|
![]() |
![]() |
||
Очередное исследование 19 миллиардов паролей показало, что с ними по-прежнему все плохо
dl // 02.05.25 20:42
Анализ 19 миллиардов паролей, утекших за последний год, в очередной раз продемонстрировал, что пользователи ничему не учатся.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2025/05/01.html]
Большинство людей (42%) использует пароли длиной 8-10 символов, причем чаще 8, чем 10. Практически треть (27%) использует пароли только из цифр и букв нижнего регистра (и на самом деле это нормально).
Традиционно первое место с 4% (более 727 миллионов) удерживает "1234". Чуть отстает с 338 миллионами "123456". Большой проблемой остаются пароли по умолчанию — "password" и "admin" встречаются 56 и 53 миллиона раз соответственно.
|
Источник: Cybernews теги: password, leak | обсудить | все отзывы (0) |
Оптимизация ввода-вывода как инструмент обхода антивирусов
dl // 30.04.25 23:29
Представленный в 2019 году в Linux 5.1 асинхронный интерфейс io_uring предназначен для оптимизации операций ввода-вывода за счет буферизации пользовательских запросов к ядру и тем самым снижения числа переключений из пользовательского режима в режим ядра.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2025/04/01.html]
Но внезапно выяснилось, что этот интерфейс позволяет прекрасно обходить мониторящие антивирусы, которые следят за системными вызовами. Ну как внезапно, первые публикации на тему потенциального использования io_uring в руткитах вышли еще три года назад, теперь же дело дошло до демонстрационного прототипа, получившего название Curing, который обошел таким образом стандартные конфигурации Falco, Tetragon и Microsoft Defender.
Антивирусы теперь планируют помечать конфигурации с разрешенным io_uring как потенциально опасные, а пользователям предлагается запретить этот интерфейс с помощью команды sysctl -w kernel.io_uring_disabled=2. Причем именно это еще в середине 2023 года сделала Google, запретив его в ChromeOS и Android.
|
Источник: The Register теги: linux | обсудить | все отзывы (0) |
Зловреды выбирают Lisp и Delphi
dl // 30.03.25 23:26
Исследователи из Пирейского унверситета, Афинского исследовательского центра и Делфтского технического университета на днях опубликовали любопытный препринт «Coding Malware in Fancy Programming Languages for Fun and Profit».
Как отмечается в исследовании, в текущей ситуации с обвальным появлением нового вредоносного кода (26 миллионов образцов только за начало 2025 года) одним из основных способов его идентификации остается статический анализ.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2025/03/01.html]
Естественно, авторы зловредов это прекрасно знают и стараются по возможности применять всевозможные техники обфускации. И внезапно проще всего оказывается использовать не такой популярный язык, как традиционные C/C++. Так, недавний противоукраинский зловред от APT29 Masepie (видимо, Мазепа) был написан на Питоне, их же Zebrocy использует смесь Delphi, Python, C# и Go, Akira переехал с С++ на Rust, BlackByte с C# на Go и т.п.
С одной стороны, здесь есть признаки наивного security through obscurity — чем меньше людей знают язык, тем сложней ожидать ручного распознавания, и тем меньше образцов будет для автоматического. С другой стороны, основанные на распознавании сигнатур алгоритмы могут просто перестать работать на других языках. Haskell и Lisp, например, используют принципиально отличающуюся от C модель исполнения кода. Dart и Go добавляют в исполняемые файлы множество функций из стандартных библиотек, усложняя даже элементарные программы.
Еще более важным фактором, чем редкость языка, оказалась (не)популярность компилятора — так, гораздо хуже распознавались образцы, скомпилированные такой экзотикой, как Pelles C, Tiny C и Embarcadero Delphi (sic transit gloria mundi).
И хуже всего дело оказалось с языками, которые сами усложняют жизнь анализаторов, размазывая по исполняемому файлу строки с шелл-кодом непредсказуемым образом. Больше всего тут отличились Rust, Phix, Lisp и Haskell.
|
Источник: The Register теги: virus | обсудить | все отзывы (0) |
Уязвимости в Mongoose ставят под удар MongoDB
dl // 20.02.25 18:23
Библиотека Mongoose используется для интеграции MongoDB в Node.js-приложения, обеспечивая дополнительный уровень абстракции для отображения объектов JS в базы MongoDB.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2025/02/01.html]
Две обнародованные сегодня (и уже закрытые сначала в актуальной версии) уязвимости приводят к классической SQL-инъекции (хотя для NOSQL базы звучит забавно) со всеми вытекающими последствиями вплоть до удаленного исполнения кода.
|
Источник: The Register теги: уязвимости | обсудить | все отзывы (0) |
По роутерам Juniper расползается бэкдор, активирующийся "волшебным пакетом"
dl // 27.01.25 17:33
Исследователи из Black Lotus Labs сообщают о том, что с середины 2023 года ряд корпоративных роутеров Juniper с Junos OS, половина из которых была сконфигурирована как VPN-шлюз, тихо и незаметно заражается вариантом "невидимого" бэкдора cd00r, заточенного под максимально незаметное исполнение в атакованной системе.
В отличие от традиционных бэкдоров, которые незатейливо открывают какой-нибудь порт и ожидают поступления команд, J-Magic мониторит стандартный трафик, проходящий через роутер, на предмет обнаружения "магического пакета", содержащего определенные значения в TCP-заголовке.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2025/01/01.html]
Далее отправителю этого пакета отсылается случайная строка из пяти символов, зашифрованная публичным RSA-ключом, и если отправителю удается ее расшифровать и отправить роутеру для верификации, тот начинает выполнять удаленные команды.
|
Источник: The Register теги: backdoor | обсудить | все отзывы (0) |
| « 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
|
|
|