Американские банки накрыла волна фишинга

Американские банки накрыла волна фишинга

Согласно данным, представленные в отчете Исследовательской лаборатории RSA, крупные финансовые учреждения в США чаще других организаций подвергаются атакам фишеров. С февраля этого года эксперты Anti-Fraud Command Center лаборатории RSA отмечают заметный рост фишинговых атак на крупнейшие общенациональные банки США. С июня 2009 по февраль 2010 года на этот сектор приходилось от 19 до 30% всего финансового фишинга. Летом эта цифра выросла практически в 2 раза, достигнув максимума в 68% в июне.

На фоне роста интереса к крупным банкам фишеры стали реже атаковать мелкие региональные финансовые организации: если еще в декабре 71% атак приходился на региональные банки и 19% на банки общенационального уровня, то в июне соотношения кардинально поменялось: 28% против 68%.

Правда, после скачка в июне последовал спад на 16% по сравнению с предыдущим месяцем. По мнению экспертов RSA, снижение активности фишеров вызвано приостановкой деятельности группы Rock Phish (она же — Avalanche), которая на тот момент перенаправила свои усилия в область распространения вредоносного ПО.

В июне фишинг-атаки проводились против 216 банковских брендов по всему миру, что на 3% меньше, чем в мае. В июне 120 брендов преследовались с более низкой интенсивностью, но в поле интереса фишеров попали еще 19 новых банков. Больше всего интересующих фишеров организаций естественно оказалось в США — 48% от общего числа банков, подвергшихся атакам хакеров. В Великобритании таких оказалось намного меньше — 15,5%. Остальные страны не вышли за пределы 6%.

Наиболее привлекательными для фишинга стали американские банки — как было сказано выше, на них пришлось 63% общемирового количества финансовых фишинг-атак. На втором месте в этом рейтинге оказались Австралия и Канада (6% и 5%). Интерес хакеров к банкам Великобритании, Германии, Китая, Южной Кореи и Франции не превышал 3-5%. На Россию пришлось только 2% от всего количества фишинговых нападений. По объемам распространяемого фишинга первые три места достались США (39%), Великобритании (32%) и ЮАР (13%).

Источник

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru