Евгений Касперский поддержал инициативу Еврокомиссии

Евгений Касперский поддержал инициативу Еврокомиссии

«Предложение Еврокомиссии о создании Европейского центра по борьбе с киберпреступностью — это долгожданная инициатива, и я всячески приветствую и поддерживаю ее. Потребность в такой организации существует уже в течение нескольких лет: с каждым годом мы становимся все более мобильными, но в то же время зависимыми от цифровых технологий и Интернета.



Стоит отметить, что это не первая инициатива подобного рода. В настоящее время уже существуют две крупные организации, которые готовы взять на себя ведущую роль в деле борьбы с киберпреступностью на международном уровне. Это Подразделение по борьбе с терроризмом (Action Against Terrorism Unit) ОБСЕ — организации, действующей под эгидой ООН, а также Интерпол, который планирует в 2014 году открыть Отделение по борьбе с киберпреступностью в Сингапуре. Однако очевидно, что чем больше организаций будут действовать в этом направлении, тем лучше.

В развитии Интернета наступает новый, третий этап. Его можно назвать стадией регулирования, которая приходит на смену стадии инноваций и последовавшей за ней стадии инцидентов. Конечно же, стадия инцидентов еще не завершилась, но эпоха регулирования Интернета уже не за горами, хотя этот процесс сейчас в самом начале. Во многих странах уже созданы группы реагирования на компьютерные инциденты (CERT, Computer Emergency Response Teams) и приняты законы по противодействию киберпреступности. Однако во многих случаях правоохранительные органы сталкиваются с нехваткой средств и компетентных специалистов, что затрудняет их борьбу с киберкриминалом.

В то же время очевидно, что в наши дни задача по борьбе с киберпреступностью не может быть эффективно решена какой-либо отдельной организацией. Киберпреступники с легкостью преодолевают географические и политические границы, а их жертвами могут стать пользователи в любой части света. Правоохранительные же органы имеют ограниченную юрисдикцию — они не могут самостоятельно проводить расследования на территории других государств. Поэтому сотрудничество с коллегами на международном уровне совершенно необходимо.

«Лаборатория Касперского» уже сотрудничает с IMPACT — Международной организацией многостороннего сотрудничества против киберугроз (Multilateral Partnership Against Cyber Threats), подразделением Международного союза электросвязи ООН. По личному опыту я знаю, что такое сотрудничество крайне способствует повышению эффективности этой борьбы. Опираясь на свои экспертные знания и опыт, мы предоставляем наиболее актуальные технические данные о широко распространенном или опасном вредоносном ПО, которые при содействии IMPACT могут быть использованы в ходе текущих расследований или для возбуждения новых дел. Например, чтобы расследовать недавний случай мошенничества и выявить стоящих за ним киберпреступников, потребовалось всего два месяца.

Было бы слишком оптимистично ожидать, что новый орган позволит полностью ликвидировать киберпреступность, однако подобная организация может значительно усложнить жизнь киберпреступников и сделать их деятельность гораздо более рискованной, что само по себе уже неплохо».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru