Касперский все время пишет вредоносный сайт и вредоносная ссылка
-
Похожий контент
-
Автор KL FC Bot
Злоумышленники используют истекшие и удаленные ссылки-приглашения Discord для распространения вредоносных программ: AsyncRAT — для удаленного управления зараженным компьютером и Skuld Stealer — для кражи данных криптокошельков. Для этого преступники эксплуатируют уязвимость в механизме создания ссылок-приглашений Discord, которая позволяет незаметно перенаправлять пользователей с доверенных источников на вредоносные серверы.
В ходе атаки они используют технику ClickFix, многоступенчатые загрузчики и отложенное выполнение, чтобы обойти защиту и незаметно доставить вредоносное ПО. В этом посте расскажем подробно, как именно злоумышленники эксплуатируют механизм создания ссылок-приглашений, что такое ClickFix, почему преступники используют эту технику и, самое главное, — как не стать жертвой данной схемы.
Как работают ссылки-приглашения в Discord
Для начала нам придется разобраться в том, как работают ссылки-приглашения Discord и чем они различаются между собой. Это необходимо для того, чтобы понять, каким образом злоумышленники научились эксплуатировать механизм их создания.
Ссылки-приглашения в Discord — это специальные URL, с помощью которых пользователи могут присоединяться к серверам. Их создают администраторы, чтобы упростить доступ к сообществу без необходимости добавлять участников вручную. Ссылки-приглашения в Discord имеют два альтернативных формата:
https://discord.gg/{код_приглашения} https://discord.com/invite/{код_приглашения} Уже сам факт того, что формат не единственный, а в одном из вариантов используется «мемный» домен, — говорит о том, что это не самое удачное решение с точки зрения безопасности, поскольку приучает пользователей к путанице. Но это еще не все. Помимо этого, у ссылок-приглашений есть еще и три типа, которые заметно отличаются друг от друга по своим свойствам:
временные ссылки-приглашения; постоянные ссылки-приглашения; персональные ссылки-приглашения (vanityURLs).
View the full article
-
Автор E.K.
Всем привет, мальчики и девочки!
Уже аж три недели нового 2024-го года прошли, а в "On-the-road-again" тишина какая-то и запустение.. Да, вот такая "се-ля-ви", однако. Времена категорически поменялись в другую сторону, и в начале года ветер путешествий дует уже не так энергично. И если когда-то раньше мне приходилось кувыркаться по миру этому аж с середины января, то где-то с 2019 года по причинам геополитическим отпали аж два важных зимних мероприятия - Экономический форум в Давосе и Мюнхенская конференция по безопасности, - о чём я уже весьма едко отчитывался вон тут.
Если кратно, мне (и не только мне) на этих площадках сейчас не рады - да и лично самому нет никакого желания там светиться, поскольку (цитируя себя, любимого) - "Настоящий Мировой Экономический Форум ... превратился в форум геополитический, где с больших трибун сильные мира сего учат всех остальных [что нельзя "ковыряться пальцем в носу" (с)]. Всё, я больше туда не ездец, хотя и весьма полезная туса была". Именно что "была". Когда-то. Это я про Давос.
А про Мюнхенскую Секюрити-Конференс высказался ещё жёстче: "... основная деятельность этой конференции - дать американцам продемонстрировать свою силу и цели, да прогнуть под них всех остальных. Неприятно каждый раз наблюдать как Америка держит Европу "за яйца". Причём держит крепко и демонстративно. Я в этом "гей-параде" больше участвовать не собираюсь" - а тем более сейчас, когда там полный, абсолютный зашквар... Да и ну это всё на ... куда подальше.
Короче, сижу на ровной пятой точке в Москве, облизываюсь на запланированные на 1й квартал этого нового года путешествия... А их будет у меня! И достаточно разных. Хоть и не в совсем уж самые экзотические направления, где я пока ещё не появлялся, но всё равно будет не совсем скучно, а даже совсем наоборот - обещаю! Типа, оставайтесь на нашей волне
// Хмм... перечитал и задумался. Одно из этих направлений сложно назвать "экзотикой" в смысле блаженства и расслабона... Но мне это же и не свойственно! Короче, будет и "экзотика". Но несколько жёсткая. Обещаю.
Итак, по причинам этого январского "расслабона", по ходу отсутствия командировок и экзотически-туристических тем - и вдруг в начале января (на новогодних каникулах) я совершенно неожиданно обнаружил себя ... на Мальдивах! О как... А это забавно, ведь это совершенно не мой формат! Как так и почему? - ужаснулся я. "Ведь были ж схватки боевые, Да, говорят, еще какие!" (с) - а тут как, да и почему, однако?
Ну, поскольку Мальдивы вошли в тему разговора - то вот и фоток вам тут немного отсыплю. А поскольку пляж-песок-лежаки это совсем пошло и банально, то есть там рядом с тем мальдивским островов песчаная коса, частично заросшая какими-то кустами - частично просто песок с крабами и птичками морскими. От основного острова она не слишком далеко - метров 200-300 идти по пояс или по грудь в воде - а потом шлёпать по колено глубиной. А там на косе песчаной, где цель нашего водохождения - вот так:
Кустики зелёные - значит, эта часть песчаной косы более-менее стационарна.
Птички разноцветного окраса пугливы, увы. От вида пришельцев разлетаются в разные стороны:
"Жить захочешь - и не так раскорячишься" (с) "Особенности национальной охоты".
Очевидно, какое-то растаманское местечко...
Да, не! Просто сюда любопытных туристов на барбекюшки привозят.
РомантИк, однако!
-
Автор KL FC Bot
Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
Чем рискуют пользователи расширений из Open VSX
В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.
Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
View the full article
-
Автор KL FC Bot
Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.
При каких условиях эксплуатируется CVE-2025-6019?
Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).
Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.
Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.
View the full article
-
Автор Андрей2029
Здравствуйте, товарищи. Проблема следующая. Поставил впервые за много десятков лет Оперу вместо Хрома. Последнюю версию, разумеется. Особо не ковырялся в настройках, стал пользоваться. И заметил, что не могу попасть ни на один сайт с Cloudflare - проверка на человека просто постоянно обновляется, не пуская на страницу. Например, вот Aescripts:
Разумеется, я испробовал все возможные решения, что были в сети, будучи уверенным, что проблема либо в самой Опере (её настройках, которые я не менял), либо в VPN (которого у меня нет и в Опере он не включен), DNS и прочем. Все проверил, посмотрел, попереключал и ничего не помогает. При этом Edge на те же сайты пускает без вопросов. Пошёл было писать багрепорт в техподдержку Оперы, пока не додумался отключить Kaspersky Plus. И, о чудо, Cloudflare сразу же запустил на проблемный сайт. Включил Касперского, тыкнулся на другой сайт - опять тя же проблема.
Подскажите, куда смотреть, что копать, и почему проблема именно с Оперой? Хром псотавил назад - опять проблемы нет. Чем Опера так провинилась? Какие настройки посмотреть в Каспере, чтобы решить проблему?
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти