Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Еще недавно большая часть IT-сообщества была уверена, что машины под управлением Linux вообще не имеет смысла защищать. Считалось, что и архитектура у системы изначально практически неуязвимая, и злоумышленникам она не очень-то интересна, да и идеология открытого исходного кода служит своего рода гарантией против неожиданного появления серьезных уязвимостей. В последние годы всем здравомыслящим безопасникам стало очевидно, что все три эти утверждения далеки от истины.

Угрозы серверам под Linux

Пока киберпреступность специализировалась исключительно на зарабатывании денег за счет конечных пользователей, серверы под Linux действительно были в относительной безопасности. Но современные злоумышленники уже давно переключились на бизнес — это позволяет им получать гораздо большую прибыль с каждой успешной атаки. И вот тут-то различные сборки Linux удостоились серьезного внимания. Ведь сервер стратегически интересен любому атакующему, ставит ли тот целью шпионаж, саботаж или банальное распространение шифровальщика. За примерами далеко ходить не надо.

  • В ноябре прошлого года наши эксперты обнаружили модификацию трояна RansomEXX, способную шифровать данные на компьютерах под управлением Linux. Зловред адаптирован для целевых атак на конкретные организации (код и записка о выкупе каждый раз модифицируются под новую цель). На тот момент несколько крупных организаций уже были атакованы этим трояном.
  • Обнаруженный летом этого года шифровальщик DarkRadiation разработан специально для атак на Red Hat / CentOS и Debian Linux, он также способен останавливать все контейнеры Docker на пораженной машине. Зловред целиком написан на Bash-скрипте, а для коммуникации с серверами управления он использует программный интерфейс мессенджера Telegram.
  • Некоторое время назад наши эксперты из Global Research and Analysis Team (GREAT) опубликовали исследование инструментов современных APT, ориентированных на атаки машин под управлением Linux. В результате выяснилось, что практически у каждой группировки есть такие модули — руткиты, бэкдоры, эксплойты.

Отдельные риски несут в себе уязвимости. Да, действительно, сообщество open-source внимательно изучает дистрибутивы, коллективно обсуждает уязвимости и даже чаще всего ответственно публикует информацию о них. Вот только далеко не каждый администратор устанавливает обновления на Linux-серверы, многие до сих пор придерживаются философии «работает — не трогай».

 

View the full article

Опубликовано
Quote

В ноябре прошлого года наши эксперты обнаружили модификацию трояна RansomEXX, способную шифровать данные на компьютерах под управлением Linux

1. "RansomEXX is a highly targeted Trojan". То есть нужно было быть НУ ОЧЕНЬ ЖИРНЫМ, чтобы ради тебя вообще пытались применить этот троян

2. Защита от шифровальщика сверх банальна — данные пользователей должны быть под другими пользователями. Собственно, это _штатная фича_ линукса. У меня так медиа плеер не может удалить/изменить файлы торрент клиента и оба они не могут получить доступ к файлам НекстКлауда. Всё это разные юзеры в системе. Ну то есть чтобы троян не мог работать, нужно было ничего специально  не лом

Quote

Обнаруженный летом этого года шифровальщик DarkRadiation

Quote

Upon execution, DarkRadiation ransomware first checks if it is run as root

Чтобы троян заработал, нужно запустить его под рутом. Самому. Руками. На сервере. Если у тебя рутовые права, то, конечно, ты несёшь угрозу, о чём тут говорить.

 

Quote

Некоторое время назад наши эксперты из Global Research and Analysis Team (GREAT) опубликовали исследование инструментов современных APT,

Вот это забавное исследование. Оно начинается с фразы:

Quote

At the same time, there’s a widely held opinion that Linux is a secure-by-default operating system that isn’t susceptible to malicious code.

Популярно мнение, что линукс — это система, сделанная не ж..ой и потому ей пофиг (не подвержена) на вредоносный код.

 

Так вот:

1. Нет такого мнения, что не существует вредоносного кода под Linux

2. Кажется (смотрел по диагонали и вспоминал по названиям) все перечисленные там истории — это когда вредоносный код запускали, предоставляя рутовый доступ своими руками. И всякий раз на тот момент эти вредоносы были неизвестны и никто бы их не определил, будь там антивирус

 

Между запуском через sudo и дабл кликом с кнопкой ОК прям принципиальная разница. Если кто-то настолько отбитый, что работает под рутом, то никакой антивирус никогда в жизни ему не поможет.

 

Quote

Вот только далеко не каждый администратор устанавливает обновления на Linux-серверы, многие до сих пор придерживаются философии «работает — не трогай».

А при чём тут Линукс?

 

Quote

А тем временем уязвимости порой находятся достаточно серьезные. Например, июньская CVE-2021-3560 в системном сервисе polkit (который по дефолту присутствует во множестве дистрибутивов Linux)

1. Это актуально для пользовательских пекарен, а не для серверов. Или мы тут мешаем в кучу серверы и конечные точки? "Как защищать серверы под Linux"

2. Присутствует в дистрибутиве != уявзим. Скажем, в том же Дебиане полкит был, но уязвимости не было (она была в тестинге, не в продакшене)

Но да, это единственный, на всю статью, хороший пример.

 

Quote

Во-первых, теперь в решении работает полноценный контроль приложений (технология, позволяющая запускать только приложения, внесенные в список доверенных, или же блокировать программы, внесенные в список недоверенных).

AppArmor?

 

Нужно ли защищать Linux? Да, конечно. Нужно ли для этого использовать сторонние решения? Вовсе не факт. И Линукс, и МакОС, и *БСД — всё это системы, собственых возможностей которых хватает на любые нужды вообще. Нет сценариев, когда должный уровень безопасности может быть обеспечен только сторонними решениями. Это не Windows.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С конца февраля 2026 года наши эксперты наблюдают новую волну распространения стилера Arcane, нацеленного на русскоязычную аудиторию. В прошлом году тот же самый стилер успешно маскировался под читы для Minecraft. В этот раз в качестве приманки выступает несуществующий инструмент обхода блокировок под названием FixIt.
      Обход блокировок, которого нет
      Ранее мы уже рассказывали о том, как злоумышленники шантажировали YouTube-блогеров, заставляя их распространять вредоносное ПО под видом программ обхода блокировок. Сейчас мошенники вновь решили воспользоваться ростом интереса к этой категории утилит максимально циничным образом — распространяя некое «средство обхода блокировок FixIt», которого просто не существует. FixIt — это чистая приманка, и единственное предназначение этой «утилиты» — заставить вас скачать архив с вредоносом и самостоятельно установить его себе на компьютер с помощью BAT-файла.
      Сайт, с которого предлагается скачать FixIt, выглядит убедительно: красивый дизайн, вероятно, сгенерированный с помощью ИИ, большая кнопка загрузки и ссылка на «чат поддержки» в Telegram. Для распространения используются два домена — fixitlab{.}cc и fix-it{.}cc, оба были зарегистрированы в конце февраля 2026 года.
      Сайт, распространяющий стилер Arcane под видом средства обхода блокировок FixIt, выглядит убедительно — видимо, ИИ постарался
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы не единожды писали о том, что бесконтрольное использование ИИ влечет за собой риски — однако обычно мы сталкиваемся с рисками приватности или кибербезопасности. Но 4 марта 2026 года Wall Street Journal опубликовал материал об ИИ-рисках для психического здоровья и даже жизни: 36-летний житель Флориды Джонатан Гавалас покончил с собой после двух месяцев непрерывного общения с голосовым чат-ботом Google Gemini. И судя по 2000 страницам логов переписки, именно чат-бот довел его до принятия решения о самоубийстве. Отец Джонатана Джоэл Гавалас подал первый в истории иск о причинении смерти по неосторожности, направленный против Gemini.
      Эта трагедия — не просто юридический прецедент и цитата пары эпизодов (1, 2) сериала «Черное зеркало», а звоночек для всех, кто ежедневно пользуется нейросетями. Сегодня мы рассмотрим, как и почему вообще стала возможной смерть в результате общения с ИИ, чем опасны ИИ-ассистенты для психики и дадим советы, которые помогут сохранять критическое мышление и не попадать под влияние самых убедительных чат-ботов.
      Слишком убедительные диалоги
      Джонатан Гавалас не был затворником или человеком с психиатрическими анамнезом. Он работал исполнительным вице-президентом в компании отца, ежедневно решал сложные операционные задачи и общался с клиентами в стрессовых ситуациях. По воскресеньям они с отцом вместе готовили пиццу — такая вот семейная традиция. Но тяжелое расставание с женой стало Джонатана серьезным испытанием.
      Именно тогда он начал общаться с Gemini Live. Это голосовой режим общения с ИИ-ассистентом, когда тот «видит» и «слышит» собеседника. Джонатан спрашивал, как ему справиться с разрывом, прислушивался к советам языковой модели и вскоре привык к ней, более того — дал ей имя, назвав виртуальную собеседницу Cя (Xia). А затем ИИ обновился до Gemini 2.5 Pro.
      В новой версии Gemini появилась функция «аффективного (эмоционального) диалога» — технология, которая в реальном времени анализирует микротональности голоса собеседника: паузы, вздохи, тембр — пытаясь уловить эмоции. В рамках этой функции ИИ, словно обладая собственными эмоциями, имитирует эти особенности речи, подстраиваясь под состояние собеседника и создавая пугающе реалистичный эффект эмпатии.
      В чем принципиальная разница с предыдущими голосовыми ассистентами? Те просто переводили текст в речь — звучали гладко, временами правильно ставили ударения, но можно было однозначно определить, что с вами общается робот. Аффективный диалог работает иначе: если человек говорит тихо и подавленно, ИИ ответит мягким, сочувствующим полушепотом. Получается собеседник-эмпат, который считывает и зеркалит состояние собеседника.
      Реакция Джонатана в момент первого голосового контакта с ИИ зафиксирована в материалах дела: «Это даже жутко. Ты слишком реальна». С этого момента психологический барьер между человеком и машиной дал трещину.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно мы рассказывали о том, как злоумышленники распространяют инфостилер AMOS под macOS при помощи рекламы в Google, используя при этом чат c ИИ-ассистентом на настоящем сайте OpenAI для размещения вредоносной инструкции. Мы решили чуть глубже исследовать эту тему и обнаружили несколько схожих вредоносных кампаний, в которых атакующие пытаются подсунуть пользователям зловредов под видом популярных ИИ-инструментов через рекламу в поисковике Google. Если жертвы ищут инструменты под macOS, то в качестве вредоносной нагрузки выступает тот же AMOS, а если под Windows — инфостилер Amatera. Как приманку в этих кампаниях используют популярный китайский ИИ Doubao, нашумевшего ИИ-ассистента OpenClaw или помощника для написания программного кода Claude Code. А это значит, что подобные кампании несут угрозу не только для домашнего пользователя, но и для организаций.
      Дело в том, что ассистента для кодинга Claude Code, как и агента для автоматизации рабочих задач OpenClaw достаточно часто используют сотрудники компаний. Это несет свои риски, поэтому далеко не все организации официально одобряют (и закупают) доступ к таким инструментам. Поэтому некоторые сотрудники пытаются найти модные инструменты самостоятельно и первым делом идут на сайт google, где вводят поисковый запрос. А в ответ получают проплаченную рекламную ссылку на вредоносную инструкцию. Как происходит атака — расскажем подробнее на примере обнаруженной в начале марта кампании по распространению Claude Code.
      Поисковой запрос
      Итак, пользователь начинает искать, откуда можно было бы загрузить агента от Anthropic, и вводит в строку поиска, например, Claude Code download. Поисковая система выдает список ссылок, в верхней части которого располагаются «спонсированные ссылки», то есть платные рекламные предложения. Одно из таких предложений ведет пользователя на вредоносную страницу с фейковой документацией (причем сам сайт собран на публичном легитимном сервисе Squarespace, что позволяет обходить антифишинговые фильтры).
      Выдача поисковиков с рекламными объявлениями в Румынии и Бразилии
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Разработчики вредоносных программ для Android должны последовательно решить несколько проблем: обмануть пользователя и проникнуть в смартфон, уберечься от защитного ПО, уговорить жертву дать им различные системные разрешения, защититься от штатных оптимизаторов батареи, убивающих лишние приложения, а после всего этого еще и сделать что-то прибыльное для своих хозяев. Авторы недавно обнаруженной нашими экспертами кампании, получившей название BeatBanker, придумали нечто новое на каждом из этих шагов. Атака (пока) нацелена на бразильских пользователей, но амбиции разработчиков наверняка подтолкнут их к международной экспансии, поэтому стоит оставаться настороже и изучить трюки злоумышленников. Полный технический анализ кампании вы можете найти на Securelist.
      Как BeatBanker проникает в смартфон
      Зловред распространяют через специально созданные фишинговые страницы, имитирующие магазин Google Play. На странице, трудноотличимой от страницы официального магазина, можно скачать полезное на вид приложение. В одной кампании троян маскировался под официальное приложение для получения госуслуг в Бразилии, INSS Reembolso, в другой — под приложение Starlink.
      Вредоносный сайт cupomgratisfood{.}shop имитирует магазин приложений. Непонятно только, почему поддельный INSS Reembolso присутствует аж трижды — чтобы наверняка?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В феврале 2026 года компания Oversecured опубликовала отчет, после которого хочется стереть все с телефона и уйти в лес. Исследователи проверили десять популярных Android-приложений для психического здоровья — трекеры настроения, ИИ-терапевты, инструменты для борьбы с депрессией и тревожностью — и нашли в них 1575 уязвимостей. Пятьдесят четыре из них оказались критическими. При этом, судя по количеству установок из Google Play, суммарно этими приложениями может пользоваться до 15 миллионов человек. Но самое неприятное — шесть из десяти проверенных приложений клятвенно обещали, что данные пользователей зашифрованы и надежно защищены.
      Разбираемся в скандальной «утечке мозгов»: что именно может утечь, как именно это происходит и почему «анонимность» в таких сервисах — чаще всего маркетинговый миф.
      Что нашли в приложениях
      Oversecured — компания, которая занимается безопасностью мобильных приложений. Ее сканер проверяет APK-файлы на известные паттерны уязвимостей по десяткам категорий. В январе 2026 года исследователи прогнали через сканер десять приложений для контроля психического здоровья из Google Play — и получили впечатляющую картину.
      Тип приложения Всего установок Уязвимости по степени риска Высокий Средний Низкий Всего Трекер настроения и привычек 10+ млн 1 147 189 337 Чат-бот для психотерапии с использованием ИИ 1+ млн 23 63 169 255 Платформа для эмоционального здоровья с использованием ИИ 1+ млн 13 124 78 215 Трекер самочувствия 500+ тыс. 7 31 173 211 Приложение для мониторинга депрессии 100+ тыс. 0 66 91 157 Приложение контроля тревожности на основе когнитивно-поведенческой терапии (КПТ) 500+ тыс. 3 45 62 110 Приложение онлайн-сообщества для психотерапии 1+ млн 7 20 71 98 Приложение самопомощи при тревожности и фобиях 50+ тыс. 0 15 54 69 Приложение для управления стрессом в армии 50+ тыс. 0 12 50 62 Чат-бот для когнитивно-поведенческой терапии (КПТ) с использованием ИИ 500+ тыс. 0 15 46 61 Всего 14,7+ млн 54 538 983 1575 Таблица уязвимостей в десяти протестированных приложениях для контроля психического здоровья. Источник
       
      View the full article
×
×
  • Создать...