"Лаборатория Касперского" представила результаты работы "зловредов" в марте

"Лаборатория Касперского" представила результаты работы "зловредов" в марте

"Лаборатория Касперского" подвела итоги вирусной активности в марте 2011 года. Одной из особенностей прошедшего месяца стало использование злоумышленниками для распространения вредоносного кода ссылок на сообщения о землетрясении и цунами в Японии, а также о кончине актрисы Элизабет Тейлор.



Во всех этих случаях киберпреступники прибегали к приемам социальной инженерии. Так, вирусописатели распространяли ссылки на "горячие" новости, проходя по которым пользователь попадал на зараженный сайт и подвергался drive-by атаке с последующей загрузкой эксплойтов. Наиболее "быстрые" злоумышленники активно использовали для этих целей Twitter: вредоносные ссылки на новости о смерти Элизабет Тейлор появились там уже на следующий день после того, как стало известно о кончине великой актрисы. Проявили свою активность и мошенники, которые рассылали письма с просьбой оказать помощь пострадавшим от цунами, перечислив деньги на счет отправителей, сообщает информационная служба "Лаборатории Касперского".

В марте же злоумышленникам впервые удалось массово распространить вредоносные программы под видом легальных приложений на Android Market. Они содержали эксплойты, позволяющие зловреду получить полный доступ к операционной системе смартфона, собирать личные данные пользователей и скрыто передавать их преступникам.

Кроме того, в минувшем месяце был нанесен новый удар по распространителям спама. Благодаря совместной операции, проведенной компанией Microsoft и американскими правоохранительными органами, удалось закрыть ботнет Rustock, который насчитывал несколько сотен тысяч зараженных компьютеров. По данным

"Лаборатории Касперского", последние экземпляры Rustock загружались на компьютеры пользователей с командных серверов ботнета 16 марта, а команда на рассылку спама последний раз была отдана 17 марта.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru