Торвальдс одобрил внедрение новой функции безопасности в ядро Linux

Торвальдс одобрил внедрение новой функции безопасности в ядро Linux

Торвальдс одобрил внедрение новой функции безопасности в ядро Linux

После нескольких лет бесчисленных пересмотров, обсуждений и переписывания кода Линус Торвальдс наконец одобрил внедрение новой функции безопасности в ядро Linux. Нововведение получило имя «lockdown».

Новую функцию введут посредством LSM (Linux Security Module — фреймворк, подводящий ядру Linux поддерживать различные модели безопасности) в Linux-ядре под номером 5.4, релиз которого состоится совсем скоро.

Изначально «lockdown» будет отключена по умолчанию. Использование функции сделают опциональным, поскольку есть риск повреждения существующих систем.

Основная задача «lockdown» будет заключаться в укреплении чёткой границы между процессами UserLAnd и кодом ядра. Это поможет уберечь код ядра от взаимодействия даже с root-аккаунтом.

Если активировать «lockdown», функция ограничит некоторые функциональные возможности ядра даже для root. Таким образом, скомпрометированные root-аккаунты не смогу повредить остальной операционной системе.

В августе Линус Торвальдс заявил, что пришло время Linux попрощаться с дискетами. Причина очевидна — дискеты слишком устарели, никто больше не пользуется ими.

Поддельное обновление Windows 11 оказалось ловушкой для кражи паролей

Пользователей Windows 11 предупредили о новой ловушке: мошенники замаскировали вредоносный файл под обычное системное обновление и раздают его через поддельный сайт, очень похожий на страницу поддержки Microsoft.

О схеме рассказали исследователи из Malwarebytes. По данным компании, злоумышленники используют домен microsoft-update[.]support, который выглядит достаточно убедительно.

На сайте размещена якобы накопительная версия обновления для Windows 11 24H2 с правдоподобным номером в стиле KB и большой кнопкой загрузки.

 

Снаружи всё выглядит почти безобидно: пользователь скачивает файл, который похож на стандартный пакет обновления Windows. Но на деле это инфостилер — вредонос для кражи паролей, платёжных данных и доступа к аккаунтам.

Malwarebytes отдельно подчёркивает, что файл собран с помощью легитимного инструмента упаковки, из-за чего он может выглядеть правдоподобно не только для человека, но и для защитного софта.

После запуска вредоносная программа, по данным исследователей, разворачивает Electron-приложение и дополнительные скрипты, которые подгружают новые компоненты в фоне. Такой подход помогает замаскировать заражение под обычные системные процессы и усложняет быстрое обнаружение проблемы.

Ещё один тревожный момент — закрепление в системе. Вредонос меняет параметры автозагрузки и размещает замаскированные ярлыки в системных папках, чтобы снова запускаться после перезагрузки.

Параллельно он связывается с внешними серверами, собирает сведения о системе и отправляет украденные данные наружу. В одной из проверок образец вообще не определялся антивирусными движками, что делает схему особенно неприятной.

RSS: Новости на портале Anti-Malware.ru