Программа помощи жертвам хакеров начинает работу

Программа помощи жертвам хакеров начинает работу

Google запустил информационную кампанию, из которой пользователи смогут узнать, что делать, если их сайт взломали хакеры, почему это произошло, с какой целью были использованы вредоносные программы и как очистить свой сайт от вирусов. Об этом сообщается на специальной странице Google, посвященной новой инициативе.

Информационная программа «Помощь для взломанных сайтов» включает в себя десятки статей и видео, которые научат владельцев веб-страниц избегать вирусов, а также возвращать контроль над уже взломанным сайтом, пишет Tasstelecom.ru.

«Каждый день злоумышленники угрожают тысячам веб-сайтов. Вирусы часто невидимы для пользователей, но при этом они остаются опасными для любого, кто просматривает страницу – в том числе, для владельцев контента, – отмечает Google. – Например, без ведома владельца хакер может заразить его сайт с помощью вредоносного кода, запоминающего комбинации клавиш, которые используют посетители на своих домашних компьютерах, осуществляя таким образом кражи учетных данных для онлайн-платежей».

Серия включает в себя ответы на вопросы о том, почему киберпреступники взламывают интернет-сайты, предоставляет справочную информацию о спаме и вредоносных программах, рассказывает о способах очистки и поддержания зараженных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru