В сервере BIND 9 обнаружена критическая узвимость

В сервере BIND 9 обнаружена критическая узвимость

Консорциум ISC (Internet Systems Consortium), ведущий разработки популярного DNS-сервера BIND, используемого почти на 90% всех доменных серверов в мире, сообщил об обнаружении серьезной уязвимости в своей разработке. Более того, уязвимость уже стала известна и хакерам, а эксплоит уже распространяется по сети.

Сообщается, что уязвимости подвержены все сервера версии BIND9. По словам технических специалистов, при отправке серверу определенного динамического сообщения, в функции dns_db_findrdataset() возникает сбой, позволяющих злоумышленникам обновлять без соответствующих санкций DNS-информацию на сервере.

Internet Systems Consortium сообщает, что заплатка для сервера уже есть и ее необходимо как можно скорее загрузить и установить. Кроме того, пользователи коммерческих Linux-дистрибутивов в ближайшие 24-36 часов получат обновленную двоичную версию пакета BIND9.

Подробнее о проблеме можно узнать по адресу https://www.isc.org/node/474

 

Источник 

МВД России задержало предполагаемого распространителя NFCGate

Сотрудники Управления по расследованию организованной преступности в сфере информационно-телекоммуникационных технологий и компьютерной информации Следственного департамента МВД России совместно с УБК МВД пресекли деятельность участника группировки, занимавшейся созданием и распространением вредоносных приложений для хищения денег.

Как сообщила официальный представитель МВД России Ирина Волк со ссылкой на следствие, группировка несколько лет похищала средства граждан. Для этого злоумышленники использовали разные версии зловреда NFCGate.

Он активно применяется в России с начала 2025 года. Ущерб от разных версий NFCGate по итогам 10 месяцев того же года оценивался более чем в 1,6 млрд рублей.

Это вредоносное приложение позволяет злоумышленникам «клонировать» карты пользователей заражённых устройств через NFC. А с середины 2025 года такие версии начали использовать и для пополнения карт самих злоумышленников.

По данным следствия, задержанный занимался разработкой и обслуживанием ПО, которое использовалось в атаках. Во время обыска у него обнаружили оборудование с вредоносными файлами, а также переписку с предполагаемыми организаторами группировки.

Следователь Следственного департамента МВД России возбудил уголовное дело по признакам преступлений, предусмотренных статьями 159 УК РФ — мошенничество — и 273 УК РФ — создание и распространение вредоносных программ. Расследование продолжается.

RSS: Новости на портале Anti-Malware.ru