Сенатор США заявила о целевых атаках со стороны России на ее штаб

Сенатор США заявила о целевых атаках со стороны России на ее штаб

Сенатор США заявила о целевых атаках со стороны России на ее штаб

Российские «хакеры» вновь стали темой для обсуждения за рубежом. В этот раз кремлевских киберпреступников обвинила Клэр Маккаскил, старший демократ сенатского комитета по национальной безопасности и делам правительственных учреждений. Маккаскил утверждает, что на системы ее избирательного штаба была совершена целевая кибератака.

Сенатор опубликовала официальное заявление по этому поводу. В нем Маккаскил прибегает к таким оборотам, как «не позволим себя запугать» и прочему лозунговому бреду.

«Россия продолжает вести войну в киберпространстве против нашей демократии. Я продолжаю настаивать на том, чтобы виновных привлекли к ответственности. Несмотря на то, что атака не увенчалась успехом, возмутительна сама мысль о том, что им это сойдет с рук», — гласит опубликованное пресс-службой сообщение.

«Меня не запугать. Я уже упоминала это и скажу еще раз: Путин — бандит и хулиган».

Согласно полученной СМИ информации, системы штаба пытались атаковать банальным фишингом. Предоставить прямые доказательство того, что за этим стоит именно Россия, конечно, никто не может.

Напомним, что немецкие спецслужбы считают, что именно Россия и Китай являются наиболее серьезными киберагрессорами современного интернет-пространства. Согласно докладу контрразведки, эти страны чаще других были замечены в организации вредоносных киберопераций против других государств.

А вчера все обсуждали, как Владимир Путин подарил Дональду Трампу мяч, в котором находился чип с крошечной антенной, передающей сигнал на телефоны, расположенные по соседству. Об этом сообщили зарубежные средства массовой информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru