OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

Пользователи Kali Linux столкнулись с неприятной ситуацией: чтобы избежать проблем с обновлениями, теперь им нужно вручную установить новый ключ подписи репозитория. Команда Offensive Security (OffSec) потеряла старый (ED444FF07D8D0BF6) и была вынуждена создать новый (ED65462EC8D5E4C5).

Актуальный ключ подписан разработчиками Kali и доступен на сервере Ubuntu OpenPGP. Старая подпись осталась в системе — потому что ключ, к счастью, не был скомпрометирован.

Что увидят пользователи?

Если система всё ещё использует старый ключ, при попытке обновиться будет ошибка вроде:

«Missing key 827C8569F2518CC677FECA1AED65462EC8D5E4C5, which is needed to verify signature».

Когда всё началось?

Официально дату «потери» ключа OffSec не озвучили, но рассказали, что ещё 18 февраля репозиторий был заморожен. Обновлений с тех пор не выходило — именно чтобы никто не получил повреждённые пакеты.

Что делать?

OffSec советует вручную скачать и установить новый архив ключей этой командой:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

В компании также объяснили, как проверить контрольную сумму файла и что можно сделать, если хочется убедиться, что всё работает. Ну а для самых осторожных есть радикальный вариант: просто переустановить Kali с новой версией образа, где ключ уже обновлён.

Забавный факт это не первая такая история. В 2018 году разработчики уже «проспали» с ключами: тогда он просто истёк, и тоже пришлось всё обновлять вручную. Так что, если вы редко обновляете свою систему, будьте готовы время от времени делать такие ручные танцы.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru