Вышло ядро Linux 6.2 с очередными фиксами для работы с дискетами

Вышло ядро Linux 6.2 с очередными фиксами для работы с дискетами

Вышло ядро Linux 6.2 с очередными фиксами для работы с дискетами

Вышла версия ядра Linux под номером 6.2, в которой, по словам разработчиков, устранены проблемы работы с дискетами. Судя по всему, этими носителями всё ещё пользуются отдельные оригиналы.

Это даже не первый фикс, касающихся работы с дискетами. Ранее издание Phoronix опубликовало серию статей, в которых описывается медленный, но верный процесс работы с ядром Linux для лучшего взаимодействия с дискетами. Фиксы начали реализовывать как минимум с версии 5.17.

Прошлые патчи, выпущенные год назад, уже пробовали устранить ряд багов. Например, когда система пыталась прочитать повреждённый носитель. Несмотря на устранение этой проблемы, апдейт добавил новую.

Теперь декабрьский патч, вышедший с версией 6.2, закрыл утечку памяти, которая возникла ещё в версии 5.11 или даже более ранних релизах.

Большинство пользователей, конечно, не заметит никаких изменений, поскольку дискеты — весьма специфический носитель информации, особенно в 2022 году. Тем не менее версия Linux 6.2 рекомендуется к установке, поскольку в ней же реализована поддержка разработки ядра на Rust.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru