OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

Пользователи Kali Linux столкнулись с неприятной ситуацией: чтобы избежать проблем с обновлениями, теперь им нужно вручную установить новый ключ подписи репозитория. Команда Offensive Security (OffSec) потеряла старый (ED444FF07D8D0BF6) и была вынуждена создать новый (ED65462EC8D5E4C5).

Актуальный ключ подписан разработчиками Kali и доступен на сервере Ubuntu OpenPGP. Старая подпись осталась в системе — потому что ключ, к счастью, не был скомпрометирован.

Что увидят пользователи?

Если система всё ещё использует старый ключ, при попытке обновиться будет ошибка вроде:

«Missing key 827C8569F2518CC677FECA1AED65462EC8D5E4C5, which is needed to verify signature».

Когда всё началось?

Официально дату «потери» ключа OffSec не озвучили, но рассказали, что ещё 18 февраля репозиторий был заморожен. Обновлений с тех пор не выходило — именно чтобы никто не получил повреждённые пакеты.

Что делать?

OffSec советует вручную скачать и установить новый архив ключей этой командой:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

В компании также объяснили, как проверить контрольную сумму файла и что можно сделать, если хочется убедиться, что всё работает. Ну а для самых осторожных есть радикальный вариант: просто переустановить Kali с новой версией образа, где ключ уже обновлён.

Забавный факт это не первая такая история. В 2018 году разработчики уже «проспали» с ключами: тогда он просто истёк, и тоже пришлось всё обновлять вручную. Так что, если вы редко обновляете свою систему, будьте готовы время от времени делать такие ручные танцы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru