Любителям Ubuntu могут подсунуть вредоносные пакеты через встроенную тулзу

Любителям Ubuntu могут подсунуть вредоносные пакеты через встроенную тулзу

Любителям Ubuntu могут подсунуть вредоносные пакеты через встроенную тулзу

Как выяснили исследователи, злоумышленники могут воспользоваться популярным инструментом «command-not-found», чтобы подсунуть пользователям Ubuntu собственные вредоносные пакеты.

О новом векторе доставки Linux-вредоносов рассказали специалисты компании Aqua:

«Несмотря на неоспоримую пользу инструмента “command-not-found“, который предлагает инсталлировать неустановленные команды, злоумышленники могут манипулировать им через репозиторий Snap и подсовывать пользователям вредоносные пакеты».

Стоит учитывать, что «command-not-found» установлен в Ubuntu по умолчанию. Как уже отмечалось выше, основная задача инструмента — предлагать пакеты для установки при попытках запустить неподдерживаемые команды.

Среди таких предложений могут быть как пакеты Advanced Packaging Tool (APT), так и Snap-пакеты.

Для предложения APT-пакетов используется внутренняя база данных («/var/lib/command-not-found/commands.db»), а в случае со Snap инструмент полагается на команду «advise-snap».

Если условный злоумышленник сможет ввести систему в заблуждение, ему откроется вектор атаки на поставки софта. Одну из таких лазеек и выявили эксперты Aqua: механизм псевдонимов можно использовать для регистрации snap-имени, связанного с алиасом. В этом случае атакующий заставит пользователя установить вредоносный пакет.

Более того, киберпреступник может застолбить имя snap, связанное с APT-пакетом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупредило о новых схемах обмана участников СВО в мессенджерах

Злоумышленники выманивают деньги и личные данные, используя разные предлоги: помощь в поисках попавших в плен, обещания компенсаций за лекарства или «решение вопроса» с уголовной ответственностью родственника. Во всех трех сценариях жертве предлагают перечислить деньги на указанные счета или номера телефонов, но формальные поводы меняются в зависимости от выбранной схемы.

Как сообщили в пресс-центре МВД в ответ на запрос РИА Новости, мошенники выходят на связь с участниками СВО через мессенджеры.

В сценарии с поиском пропавшего или раненого товарища злоумышленники просят перечислить средства «на помощь в поисках». Причём требования могут повторяться несколько раз. Если человек отказывается, ссылаясь на отсутствие денег, мошенники предлагают оформить заем или занять средства.

Другая схема — мнимая «компенсация» за лекарства. Преступники связываются после того, как участник боевых действий уже заказал или получил препараты, и заявляют, что это «подделка». Далее предлагают оформить компенсацию, но требуют оплатить «налог» или «госпошлину». Подобный подход используется мошенниками уже несколько лет, чаще всего в отношении пенсионеров.

Ещё один распространённый сценарий — выманивание денег под видом помощи родственнику или знакомому, в отношении которого якобы возбуждено уголовное дело. Иногда злоумышленники предлагают «ускорить расследование» по делу, где близкие ветерана проходят потерпевшими.

Кроме того, как отмечают в МВД, против участников СВО применяются и другие, менее массовые схемы. Среди них — мошенничества с фальшивыми переводами, когда жертве приходит СМС о несуществующем зачислении, а затем её просят «вернуть» деньги. Сообщения не имеют отношения к банку, и в итоге человек сам отправляет средства злоумышленникам. Также под различными предлогами преступники пытаются убедить установить вредоносные приложения.

В МВД напомнили, что при малейшем сомнении нужно немедленно прервать разговор. Нельзя сообщать кому-либо пароли, коды подтверждения и другие конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru