Серверы с кодом ядра Linux подцепили заразу

Серверы с кодом ядра Linux подцепили заразу

Некоторые из серверов, где хранятся исходные коды ядра Linux, были скомпрометированы и заражены трояном, сообщается на сайте kernel.org. Как именно злоумышленник получил root-доступ, пока неясно.



По предварительным данным, проникновение на сервер с говорящим именем Hera, а также на ряд других серверов, имело место 12 августа. Сам факт взлома был выявлен с "поразительной" оперативностью - аж 28 августа. Предположительно, злоумышленнику удалось раздобыть логин и пароль одного из пользователей, после чего он каким-то образом получил и root-доступ. Какая уязвимость при этом была использована, пока неясно.

Так или иначе, злоумышленник получил полный доступ к серверу и модифицировал исполняемые файлы, имеющие отношение к ssh (openssh, openssh-server and openssh-clients). Также в скрипты, исполняемые при загрузке машины, была добавлена команда запуска трояна. Сохраненные вредоносной программой записи обо всех действиях пользователей, очевидно, попали в руки злоумышленников, передает Вебпланета.

В настоящее время идет работа по замене пользовательских паролей и SSH-ключей. Зараженные серверы отключены от Сети - после сохранения резервных копий данных на каждом будет переустановлена система.

Как признают в Linux Kernel Organization, сложившаяся ситуация крайне серьезна, а потому все силы сейчас направлены на расследование взлома и предотвращение подобных ситуаций в будущем. Организация также уведомила о случившемся правоохранительные органы США и Европы.

Тем не менее, подчеркивается, что ничего особо страшного не случилось. Во всяком случае, на рядовых пользователей Linux инцидент не повлияет - как мог бы повлиять на них, к примеру, взлом репозитория Ubuntu или другой популярной системы. Дело в том, что код ядра Linux хранится в GIT-репозитории, который устроен таким образом, что даже имея root-доступ к серверу, нельзя подменить файлы с исходным кодом и остаться при этом незамеченным.

Российские HR зачастили на OnlyFans

Сотрудники кадровых служб и подразделений безопасности российских компаний всё чаще проверяют популярную платформу для взрослых OnlyFans на предмет активности топ-менеджмента и публичных сотрудников. Такая проверка рассматривается как стандартная процедура и направлена на выявление возможных юридических и репутационных рисков.

Директор департамента расследований T.Hunter Игорь Бедеров прокомментировал эту практику в беседе с «Газетой.ru»:

«Компроматом в данном случае может быть не только платный аккаунт с откровенным контентом. Сам факт наличия у топ-менеджера идентифицируемого профиля, через который он взаимодействует с моделями OnlyFans, уже представляет собой репутационный риск», — отметил эксперт.

По его словам, обнаружение аккаунтов на OnlyFans у людей, занимающих высокие должности или находящихся в публичном поле, неоднократно становилось причиной повышенного и зачастую нездорового ажиотажа. Аналогичная ситуация, как отметил Бедеров, касается и представителей политической сферы.

Ранее Игорь Бедеров указывал, что сама платформа OnlyFans в прошлом допускала утечки информации, включая данные клиентов. Кроме того, популярностью сервиса пользуются злоумышленники — в частности, для распространения вредоносных приложений.

В результате многие модели OnlyFans всё чаще обращаются к частным специалистам по информационной безопасности, чтобы защитить свои аккаунты и контент, а также персональные данные подписчиков.

RSS: Новости на портале Anti-Malware.ru