Firefox Monitor доступен для всех. Новая модификация GandCrab V5. Mutagen Astronomy - уязвимость ядра Linux

2018-09-26 | Автор | комментарии
Сервис Firefox Monitor поможет узнать о взломе учетных записей. Новая модификация шифровальщика GandCrab V5. Mutagen Astronomy - уязвимость ядра Linux, которой подвержены дистрибутивы Red Hat и CentOS

Firefox Monitor доступен для всех. Новая модификация GandCrab V5. Mutagen Astronomy - уязвимость ядра Linux

Взломали учетные данные? Firefox поможет вам

Разработчик браузера официально запустил Firefox Monitor - бесплатную услугу, впервые анонсированную в июне, которая уведомляет о том, что электронная почта находится в базе взломанных email-адресов. «После тестирования сервиса Firefox Monitor этим летом мы получили хорошие результаты и положительные отзывы, что в свою очередь дало нам уверенность того, что новая функция интересна пользователям и мы решили предоставить её всем», - написал вице-президент компании Mozilla Firefox Ник Нгуен во вторник в блоге. Просто зайдите на сайт, введите свой адрес электронной почты и нажмите «Scan» (сканировать). Затем служба выполнит сканирование вашей электронной почты по базе данных безопасности Troy Hunt и сообщит вам, была ли ваша электронная почта в перечне адресов взломанных сайтов.

«Как только вы узнаете, где был скомпрометирован ваш адрес электронной почты, вы должны изменить свой пароль на всех сайтах, где вы использовали данный пароль, - сообщил Ник Нгуен.

Вы также можете зарегистрироваться, для того чтобы получать уведомления о будущих взломах. Таким образом, в следующий раз, когда произойдет взлом сайта в котором зарегистрирована ваша электронная почта, Firefox отправит вам электронное письмо с уведомлением о компрометации электронной почты.

«Если вам интересно, как мы обрабатываем ваш адрес электронной почты, будьте уверены, мы защищаем ваш адрес электронной почты во время сканирования по базе данных», - написал вице-президент компании Mozilla Firefox.

Новая модификация шифровальщика GandCrab V5

Модификация шифровальщика GandCrab v5 была выпущена с несколькими заметными изменениями. Первое изменение заключается в том, что теперь используется случайное 5-символьное расширение для зашифрованных файлов, а так же используется новая заметка о выкупе c шаблоном формата HTML.

Исследователь безопасности nao_sec обнаружил, что вымогатель GandCrab V5 в настоящее время распространяется через вредоносную рекламу, которая перенаправляет на сайты, на которых в свою очередь размещен комплект эксплойтов Fallout.

Поскольку в наборе эксплойтов используются уязвимости в программном обеспечении посетителей, то загрузка и запуск шифровальщика произойдут незаметно для пользователя. Шифровальщик сканирует компьютер и любые сетевые ресурсы для шифрования файлов. При сканировании сетевых ресурсов он будет перечислять все ресурсы в сети, а не только сопоставленные диски. Поэтому важно убедиться, что все сетевые ресурсы заблокированы в вашей сети.

Новая модификация шифровальщика GandCrab V5

Сразу же после шифрования файла, вымогатель добавляет случайное 5-символьное расширение. Например, в одном случае он добавил расширение файла .lntps. Для обеспечения анонимности по оплате выкупа используется сеть Tor с сайтом домена .onion. Сайт также включает бесплатное тестовое дешифрование и форму поддержки, с помощью которой можно переписываться с разработчиками шифровальщика GandCrab V5. Сумма выкупа в настоящее время составляет 800 долларов США, которая должна быть оплачена в криптовалюте DASH (DSH). На данный момент нет способов бесплатной расшифровки файлов.

Результаты проверки шифровальщика:

Уязвимость "Mutagen Astronomy"в ядре дистрибутивах Red Hat и CentOS

Исследователи кибер-безопасности предоставили данные об уязвимости в ядре Linux, на данный момент которой подвержены дистрибутивы Red Hat и CentOS. Уязвимость получила название "Mutagen Astronomy" и имеет код отслеживания CVE-2018-14634. Согласно исследователям компании Qualys Research Labs, уязвимость является фактической ошибкой, расположенной в функции create_elf_tables () ядра Linux, с помощью которой эксплойт может вызвать переполнение буфера для выполнения вредоносного кода с привилегиями root.

Уязвимость присутствовала в ядре Linux 19 июля 2007 года (commit: b6a2fea39318) и 7 июля 2017 года (commit: da029c11e6b1).

«Несмотря на то, что все ядра Linux технически уязвимы, этот вопрос смягчается прошлогодним патчем, который был передан в большинство долгосрочных ядер LTS и делает невозможным эксплуатацию. Однако, Red Hat Enterprise Linux, а также CentOS не воспользовались этим патчем и поэтому подвержены уязвимости», сообщил пресс-секретарь компании Qualys Research Labs.

В заявлении, опубликованном сегодня, команда Red Hat подтвердила проблему: «Данная проблема влияет на версию пакетов ядра, поставляемую в Red Hat Enterprise Linux 6, 7 и Red Hat Enterprise MRG 2. Будущие обновления ядра для Red Hat Enterprise Linux 6, 7 и Red Hat Enterprise MRG 2 закроют уязвимость », - сообщила команда Red Hat. До тех пор пока патч не будет готов, команда безопасности Red Hat опубликовала основные рекомендации по предотвращению использования уязвимости.

Нашли опечатку? Нажмите Ctrl+Enter

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества