Хакеры уничтожили закрытый список рассылки по проблемам безопасности Linux

Хакеры уничтожили закрытый список рассылки по проблемам безопасности Linux

Закрытый список рассылки Vendor-Sec, который используется поставщиками дистрибутивов Linux и BSD для обсуждения и оперативного исправления уязвимостей в системе безопасности до того, как информация об этих уязвимостях будет обнародована, был взломан хакерами.



Согласно сообщениям модератора списка Маркуса Мейсснера (Marcus Meissner), предположительно 20 января сервер, на котором размещен список рассылки, был взломан, а e-mail-трафик просматривался злоумышленниками. Однако существует вероятность того, что реально злоумышленник получил доступ к системе еще раньше. Заблокировав использованный взломщиками бэкдор, Маркус Мейсснер опубликовал информацию об этом в открытом списке oss-security, порекомендовав вендорам временно воздержаться от публикации критической информации в списке рассылки, передает CNews.

По имеющимся сведениям, сервер lst.de, который использовался для рассылки, плохо обслуживался, а установленное на нем программное обеспечение давно не обновлялось, поскольку у владельцев «не было для этого времени». Сразу после публикации письма Маркуса Мейсснера о взломе в списке рассылки oss-security, скомпрометированный сервер был повторно взломан, а установленное на нем ПО было уничтожено, что позволило злоумышленнику замести следы.

В результате сервер был закрыт, а список рассылки прекратил свое существование. Вопрос о дальнейшей судьбе Vendor-Sec в настоящее время еще не решен.

Список рассылки Vendor-Sec существовал более 10 лет, число его активных подписчиков, среди которых были представители всех ведущих дистрибутивов Linux и BSD, составляло около 100 человек. Но в последние годы его эффективность и сама необходимость его существования многими ставилась под сомнение. В частности, с критикой идеи закрытого обсуждения обнаруженных в системе уязвимостей до их обнародования выступал сам Линус Торвальдс (Linus Torvalds).

По мнению Линуса Торвальдса, полная открытость и прозрачность - это ключевая особенность свободного ПО. Открытость в любом случае более эффективна, чем закрытость, и обеспечение безопасности – не исключение. Согласно статистике уязвимостей, обнаруженных благодаря Vendor-Sec за последние несколько лет, которую опубликовали разработчики Red Hat, прослеживалась явная тенденция к снижению эффективности этого инструмента.

WhatsApp начал предупреждать о подозрительных попытках привязки устройства

Meta добавляет новые инструменты против мошенничества сразу в Facebook, Messenger и WhatsApp (принадлежат корпорации Meta, признанной экстремистской и запрещённой в России). Идея простая: предупредить пользователя ещё до того, как он успеет попасться на подозрительную схему.

Похожие антискам-меры компания уже анонсировала раньше, а в 2025-2026 годах тема явно стала для неё одной из приоритетных.

В WhatsApp новая защита касается запросов на привязку устройства. Если система замечает подозрительные сигналы в таком запросе, пользователю покажут предупреждение с дополнительным контекстом, в том числе откуда именно идёт попытка привязки.

Это должно помочь остановить схему, в которой жертву убеждают ввести код или отсканировать QR-код, а потом фактически подключают аккаунт WhatsApp к устройству мошенника.

 

В Facebook компания тестирует похожие предупреждения для подозрительных запросов в друзья. Сигналом могут стать, например, отсутствие общих друзей или другие признаки аномальной активности аккаунта. Логика здесь та же: не запрещать действие автоматически, а дать пользователю чуть больше информации перед тем, как он нажмёт «принять», «отклонить» или «заблокировать».

Meta только в 2025 году удалила более 134 млн мошеннических рекламных объявлений, а раньше также рассказывала о массовом удалении аккаунтов, связанных со скам-центрами.

На днях в свежей бета-версии WhatsApp появилась новая функция с участием Meta AI. Теперь пользователи могут структурировать диалоги с ИИ: каждый новый промпт запускает отдельную «ветку» общения.

RSS: Новости на портале Anti-Malware.ru