информационная безопасность
без паники и всерьез
 подробно о проекте
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Девятилетняя эскалация привилегий... 
 Раздача вредоносных CPU-Z и HWMonitor 
 На GitHub пугают ложными предупреждениями... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Девятилетняя эскалация привилегий в ядре Linux
dl // 30.04.26 20:37
Производители основных дистрибутивов Linux срочно выпускают патч, исправляющий существовавшую с 2017 года уязвимость в криптографической подсистеме, позволяющую любому локальному пользователю получить администраторские права.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2026/04/02.html]
Работающая демонстрация уязвимости — десяток строчек на python.

Источник: The Register
теги: linux, уязвимости  |  обсудить  |  все отзывы (0)


Раздача вредоносных CPU-Z и HWMonitor
dl // 10.04.26 16:50
На Reddit заметили, что ссылки на скачивание популярных утилит CPU-Z и HWMonitor с официального сайта проекта CPUID ведут на хранящиеся в хранилище Cloudflare R2 вредоносные версии ("качественно затрояненные, с русским инсталлятором, завернутым в обертку из Inno Setup").
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2026/04/01.html]
Предположительно атака стала возможной из-за получения доступа к API сайта; вредоносные версии раздавались 9-10 апреля в течение примерно 6 часов.

Источник: Bleeping Computer
теги: spyware  |  обсудить  |  все отзывы (0)


На GitHub пугают ложными предупреждениями VS Code
dl // 28.03.26 03:23
На платформе GitHub развернулась масштабная кампания, в ходе которой разработчики получают поддельные уведомления от Visual Studio Code.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2026/03/02.html]
Эти сообщения размещаются в разделе «Обсуждения» различных проектов и стилизованы под официальные предупреждения об уязвимостях. Злоумышленники используют убедительные заголовки вида «Серьезная уязвимость — требуется немедленное обновление», часто добавляя вымышленные идентификаторы обнаруженных уязвимостей и всячески подгоняя пользователей.

Сообщения выглядят как настоящие предупреждения о критических ошибках, что заставляет многих программистов кликать по ссылкам внутри них и загружать маскирующиеся под исправленные расширения VS Code вредоносы со слегка предсказуемыми последствиями.

Источник: Bleeping Computer
теги: spyware  |  обсудить  |  все отзывы (0)


Атака на пользователей больших моделей
dl // 25.03.26 11:04
Популярный python-пакет LiteLLM (более 3.4 млн загрузок в день), предназначенный для подключения к множеству поставщиков больших языковых моделей через единый API, стал жертвой атаки на цепочку поставок.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2026/03/7139.html]
Злоумышленники скомпрометировали репозиторий PyPI и опубликовали вредоносные версии библиотеки 1.82.7 и 1.82.8, которые при установке через pip автоматически внедряют в систему код, перехватывающий токены аутентификации, API-ключи, пароли и SSH-учетные записи из памяти процессов и конфигурационных файлов пользователей.

Ответственность взяла на себя группа TeamTCP, реализовавшая недавно несколько аналогичных атак — внедрение в docker-образы Aqua Security, распространение скрипта, очищающего кластеры Kubernetes, настроенные для Ирана, и т.п.

Источник: Bleeping Computer
теги: python, supply chain  |  обсудить  |  все отзывы (0)


Notepad++ полгода раздавал зараженные обновления
dl // 02.02.26 14:36
С июня 2025 года взломанный хостинг популярного редактора Notepad++ перехватывал запросы на автообновление, перенаправляя их на вредоносные серверы, откуда уже приходил затрояненный инсталлятор в формате NSIS.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2026/02/01.html]
Ситуацию усугубило отсутствие надежной проверки получаемых обновлений (в частности, использование самоподписанного корневого сертификата, открыто лежащего на GitHub).

Хостер устранил взлом 2 сентября, но взломщики сохраняли возможность перенаправлять трафик до 2 декабря.

Предположительно взлом является точечным и не направлен на рядовых пользователей (так себе утешение), среди мишеней называются "телекоммуникационные и финансовые компании восточной Азии".

Признаками заражения могут быть:
- подозрительная активность процесса gup.exe, отправляющего запросы куда-нибудь помимо notepad-plus-plus.org;
- файлы AutoUpdater.exe либо update.exe во временном каталоге;
- каталог %AppData%\Bluetooth, содержащий в том числе файл BluetoothService.exe.

Неожиданной защитой российских пользователей можно считать слегка мешающую автообновлениям блокировку домена notepad-plus-plus.org с января 2025 года.

Источник: The Register
теги: spyware  |  обсудить  |  все отзывы (0)




1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube





Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach