Уязвимость systemd приводит к отказу в обслуживании систем Linux

Уязвимость systemd приводит к отказу в обслуживании систем Linux

Уязвимость systemd приводит к отказу в обслуживании систем Linux

Многие дистрибутивы Linux находятся в опасности из-за недавно обнаруженного недостатка в systemd. Брешь в DNS-преобразователе может привести к атаке типа «отказ в обслуживании» (denial-of-service) на уязвимые системы.

Как пишут эксперты Trend Micro, эту уязвимость можно использовать, заставляя уязвимую систему отправлять DNS-запрос на DNS-сервер, контролируемый злоумышленниками. Затем DNS-сервер вернет специально обработанный запрос, заставив systemd ввести бесконечный цикл, который загрузит ЦП системы до 100%. Эта уязвимость получила идентификатор CVE-2017-15908.

Существует несколько способов заставить пользователя запросить DNS-сервер, контролируемый злоумышленниками, самым простым из них будет просто заманить пользователя уязвимой системы на определенный сайт. Это можно сделать с помощью вредоносной программы или социальной инженерии.

«Для противодействия негативным последствиям использования этой бреши нужно пропатчить systemd. Мы впервые обнаружили этот недостаток в июле этого года. К счастью, реальных примеров атак с использованием этой уязвимости в настоящий момент не существует», — говорит Trend Micro.

Поскольку некоторые крупные дистрибутивы, например, Ubuntu, выпустили исправления, пользователям рекомендуется установить их как можно скорее. Системные администраторы также могут заблокировать потенциально вредоносные пакеты вручную. Необходимо проверить ответы входящих DNS на наличие специфических записей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковая работа с Android: вместо теста — троян и кража денег

Специалисты в сфере ИБ зафиксировали новый способ онлайн-мошенничества, нацеленный на ИТ-специалистов, которые ищут подработку. Злоумышленники публикуют фейковые вакансии тестировщиков мобильных приложений с оплатой якобы от 3000 до 5000 рублей в час.

После отклика соискателю присылают вредоносный APK-файл, с помощью которого впоследствии получают доступ к его банковским данным.

Схему используют как минимум две скам-группы, которые действуют с начала апреля 2025 года. По данным специалистов, они уже похитили более 14 млн рублей у примерно 1000 человек. В среднем с одного пользователя списывали около 14,5 тыс. рублей.

Специалисты F6 рассказали, как работает схема:

  • Фальшивые объявления размещаются в Telegram, на сайтах объявлений, биржах фриланса и даже в соцсетях.
  • Указаны минимальные требования: российское гражданство и Android-смартфон.
  • Аккаунты мошенников выглядят «правдоподобно» — с фотографиями «руководителей» и описаниями якобы от имени известных компаний.

После отклика потенциальному соискателю предлагают перейти на общение в Telegram или WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta). Иногда вместо прямых контактов используют документы в облаке — в них просто указаны нужные аккаунты.

 

Далее жертву просят заполнить анкету — ФИО, дату рождения, номер телефона и даже номер банковской карты якобы для перевода оплаты. Обещают оплату сразу после «теста».

На первом этапе предлагают установить тестовое приложение. На деле это вредоносная программа с функцией удалённого доступа. Оно позволяет перехватывать СМС, пуш-уведомления и управлять устройством.

Мошенники настаивают, чтобы пользователь выдал приложению все запрашиваемые разрешения и проигнорировал предупреждения антивируса. После установки просят ввести код и подождать 30 минут — это нужно, чтобы успеть провести операции с банковским счётом до того, как жертва заметит проблему.

Особенно охотно мошенники работают с начинающими ИТ-специалистами и студентами, которые могут использовать для тестов личные устройства. Если же кандидат указывает, что у него несколько смартфонов или тестовое окружение, злоумышленники отказываются от общения — это мешает им получить доступ к банковским данным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru