Хакеры уничтожили закрытый список рассылки по проблемам безопасности Linux

Хакеры уничтожили закрытый список рассылки по проблемам безопасности Linux

Закрытый список рассылки Vendor-Sec, который используется поставщиками дистрибутивов Linux и BSD для обсуждения и оперативного исправления уязвимостей в системе безопасности до того, как информация об этих уязвимостях будет обнародована, был взломан хакерами.



Согласно сообщениям модератора списка Маркуса Мейсснера (Marcus Meissner), предположительно 20 января сервер, на котором размещен список рассылки, был взломан, а e-mail-трафик просматривался злоумышленниками. Однако существует вероятность того, что реально злоумышленник получил доступ к системе еще раньше. Заблокировав использованный взломщиками бэкдор, Маркус Мейсснер опубликовал информацию об этом в открытом списке oss-security, порекомендовав вендорам временно воздержаться от публикации критической информации в списке рассылки, передает CNews.

По имеющимся сведениям, сервер lst.de, который использовался для рассылки, плохо обслуживался, а установленное на нем программное обеспечение давно не обновлялось, поскольку у владельцев «не было для этого времени». Сразу после публикации письма Маркуса Мейсснера о взломе в списке рассылки oss-security, скомпрометированный сервер был повторно взломан, а установленное на нем ПО было уничтожено, что позволило злоумышленнику замести следы.

В результате сервер был закрыт, а список рассылки прекратил свое существование. Вопрос о дальнейшей судьбе Vendor-Sec в настоящее время еще не решен.

Список рассылки Vendor-Sec существовал более 10 лет, число его активных подписчиков, среди которых были представители всех ведущих дистрибутивов Linux и BSD, составляло около 100 человек. Но в последние годы его эффективность и сама необходимость его существования многими ставилась под сомнение. В частности, с критикой идеи закрытого обсуждения обнаруженных в системе уязвимостей до их обнародования выступал сам Линус Торвальдс (Linus Torvalds).

По мнению Линуса Торвальдса, полная открытость и прозрачность - это ключевая особенность свободного ПО. Открытость в любом случае более эффективна, чем закрытость, и обеспечение безопасности – не исключение. Согласно статистике уязвимостей, обнаруженных благодаря Vendor-Sec за последние несколько лет, которую опубликовали разработчики Red Hat, прослеживалась явная тенденция к снижению эффективности этого инструмента.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

SeedSnatcher: новый Android-троян охотится за сид-фразами криптокошельков

Исследователи из Cyfirma предупредили о новой опасной кампании, нацеленной на владельцев Android-смартфонов, — на этот раз под удар попали пользователи криптокошельков. Вредоносная программа, получившая имя SeedSnatcher, маскируется под приложение «Coin» и распространяется через Telegram и другие соцсети.

Главная цель — вытащить у жертв сид-фразы и получить доступ к их криптоактивам.

На первый взгляд приложение выглядит безобидно. После установки оно открывает интерфейс через WebView, подгружая страницу с домена m.weibo.com — знакомый и вполне легитимный сайт.

 

Но за ширмой прячется полноценный шпионский инструмент. В Cyfirma отмечают, что SeedSnatcher умеет собирать данные о системе, передавать информацию на удалённый сервер, выполнять команды операторов и точно копировать интерфейсы популярных криптокошельков.

Основная схема атаки строится на наложениях поддельных окон. Когда пользователь пытается восстановить доступ к своему кошельку — например, MetaMask, Trust Wallet или Coinbase, — вредонос показывает поддельную форму. Введённые слова сид-фразы тут же отправляются злоумышленникам. Причём SeedSnatcher настолько аккуратен, что сверяет каждое введённое слово с официальным перечнем BIP-39, встроенным прямо в приложение.

 

 

Но кражей криптовалютных фраз дело не ограничивается. SeedSnatcher способен перехватывать СМС с одноразовыми кодами, собирать список контактов и лог звонков, а также выполнять удалённые команды. Каждая операция запускается отдельным числовым кодом, например, 2100 — запрос информации об устройстве, 2304 — работа с вызовами. Всё это происходит незаметно для пользователя.

Исследователи считают, что за кампанией стоит хорошо организованная группа. В приложении обнаружена система отслеживания установок по партнёрским кодам — так операторы видят, какой «агент» привёл очередную жертву. А языковые следы в панели управления указывают на то, что злоумышленники, скорее всего, из Китая или как минимум являются носителями китайского языка.

Эксперты рекомендуют быть осторожнее с приложениями, распространяемыми через мессенджеры и соцсети, и никогда не вводить сид-фразы в сторонних приложениях — даже если интерфейс выглядит убедительно.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru