iPhone побеждает блокеры

iPhone побеждает блокеры

«Лаборатория Касперского» разработала бесплатное приложение для iPhone, предназначенное для борьбы с блокерами – вредоносными программами, ограничивающими доступ пользователя к компьютеру и требующими вознаграждение за его восстановление. Kaspersky Deblocker позволяет получить код для удаления блокирующего баннера, не платя деньги злоумышленникам. Пользователи могут скачать приложение в App Store. 



Приложение использует коды разблокировки сервиса Деблокер «Лаборатории Касперского», который позволяет эффективно бороться с программами-вымогателями, предоставляя код разблокировки. Для того, чтобы воспользоваться данной услугой пользователь должен иметь доступ в Интернет. При заблокированном компьютере на помощь может придти смартфон, запрос с которого перенаправляется на легкую мобильную версию сервиса sms.kaspersky.ru.

«Проанализировав статистику обращений к нашему онлайн сервису Деблокер, мы пришли к выводу, что более трети всех «мобильных запросов» приходит с iPhone. Именно поэтому iOS стала первой мобильной платформой, для которой мы решили создать специализированное приложение для борьбы с данным видом кибер-мошенничества, – говорит Артем Петухов, руководитель отдела веб-поддержки «Лаборатории Касперского». – Однако деактивация блокера не означает полного избавления от вредоносного ПО, поэтому, помимо раздела «Разблокировка», в состав приложения включено краткое описание продуктов, которые могут быть полезны для проверки, лечения и последующей защиты компьютера».



База данных сервиса Деблокер пополняется по мере разбора и анализа зловредов экспертами «Лаборатории Касперского». Ежедневно в нее попадает порядка 500 новых вариаций блокеров, самые актуальные из которых отображаются в начале списка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru