В GnuTLS устранили двухлетнюю уязвимость

В GnuTLS устранили двухлетнюю уязвимость

В GnuTLS устранили двухлетнюю уязвимость

На прошлой неделе разработчики устранили опасную уязвимость в GnuTLS, библиотеке с открытым исходным кодом для имплементации протокола TLS. Самое удивительное, что эта брешь существовала в коде почти два года, следовательно, сессии TLS 1.3 были уязвимы для атаки.

Проблема безопасности, описанная специалистами на площадке GitHub, позволяла серверам GnuTLS использовать билеты сессии, которые были выпущены ещё при прошлом соединении. При этом необязательно было задействовать функцию, которая генерирует закрытые ключи — gnutls_session_ticket_key_generate().

Проще говоря, потенциальный злоумышленник мог использовать данную уязвимость для обхода процесса аутентификации TLS 1.3. Баг впервые появился в GnuTLS 3.6.4 (релиз состоялся 24 сентября 2018 года), а устранили его в GnuTLS 3.6.14 (3 июня 2020 года).

Эндрю Айер, основатель SSLMate, в Twitter подробно расписал своё видение этого бага. По словам Айера, уязвимость создала сложная система ротации ключей.

Впрочем, Айер и раньше высказывался негативно по поводу GnuTLS, называя библиотеку «клоунской» имплементацией TLS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила платформу для жалоб на фишинг, скам и вредоносные ссылки

Компания F6 запустила открытую платформу «Антифишинг», с помощью которой любой желающий может сообщать о фишинговых сайтах, письмах, подозрительных ссылках и вредоносных приложениях. Заявки проверяют специалисты, после чего информацию передают в профильные организации, чтобы как можно быстрее заблокировать опасные ресурсы.

Зачем это нужно

Фишинг и скам никуда не делись — наоборот, их становится всё больше. За прошлый год количество поддельных сайтов на один популярный бренд выросло почти на треть. Помимо поддельных страниц, по-прежнему широко используются вредоносные рассылки: в письмах часто содержатся шпионские программы и инфостилеры, с помощью которых преступники крадут данные.

Участились и сложные комбинированные атаки на пользователей Android — злоумышленники совмещают фишинг, обманные схемы и заражённые приложения, распространяемые даже через личные сообщения в соцсетях и мессенджерах.

Что можно отправлять

На платформе принимают сообщения о:

  • подозрительных сайтах;
  • фишинговых письмах;
  • вредоносных ссылках;
  • приложениях с вредоносным кодом — даже если они пришли в личку или чат.

Отправленные данные проходят модерацию, а дальше — направляются регистраторам, хостинг-провайдерам и другим организациям для блокировки.

Что происходит на фишинговом фронте

Среди самых популярных схем, с которыми сталкиваются пользователи:

  • использование модифицированных версий приложения NFCGate — для перехвата данных банковских карт;
  • «сезонный» фишинг на тему отпуска;
  • схемы Fake Date — от билетов на несуществующие мероприятия до услуг вымышленных салонов красоты;
  • попытки угона аккаунтов в Telegram и WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta);
  • поддельные опросы с обещанным вознаграждением;
  • мошенничество, связанное с предложениями подработки;
  • фейковые розыгрыши, лотереи и сайты торговых сетей;
  • старая добрая схема «Мамонт» — когда у человека выманивают деньги и данные при попытке что-то продать или купить.

Что делать компаниям

Для бизнеса такие схемы тоже опасны — они бьют по репутации и могут нанести прямой финансовый урон. Чтобы вовремя отследить, где используют логотипы и названия брендов, компаниям рекомендуют внедрять системы мониторинга, основанные на анализе данных и машинном обучении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru