ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
киберугрозы
В современном мире, где все больше и больше процессов переходит в онлайн, киберугрозы становятся все более актуальными. Киберугрозы — это любые действия, направленные на нарушение безопасности компьютерной системы или сети. Они могут быть направлены на кражу данных, повреждение или уничтожение информации, или на получение несанкционированного доступа к системе.
Типы киберугроз
Существует множество различных типов киберугроз. Вот некоторые из наиболее распространенных:
Вирусы — это программы, которые могут распространяться по сети и заражать компьютеры. Вирусы могут нанести вред компьютеру, удалив или повредив данные, или запустив вредоносный код.
Троянские кони — это программы, которые маскируются под полезные программы. Троянские кони часто используются для кражи данных или установки вредоносного ПО.
Шпионское ПО — это программы, которые собирают информацию о пользователе без его ведома. Шпионское ПО может использоваться для кражи паролей, номеров кредитных карт и другой личной информации.
Фишинг — это вид мошенничества, при котором злоумышленники пытаются получить конфиденциальную информацию, такую как пароли или номера кредитных карт, отправив пользователю электронное письмо или сообщение, которое выглядит как сообщение от надежного источника.
Атаки с использованием нулевых дней — это атаки, которые используют уязвимости в программном обеспечении, о которых не известно разработчикам. Эти атаки очень опасны, поскольку их невозможно предотвратить с помощью обновлений программного обеспечения.
Как защититься от киберугроз
Чтобы защитить себя от киберугроз, необходимо предпринять следующие меры:
Используйте надежный антивирусный и антишпионский софт. Обновляйте программное обеспечение на регулярной основе.
Будьте осторожны с электронными письмами и сообщениями от незнакомцев.
Используйте сложные пароли и меняйте их регулярно.
Будьте осторожны с тем, какую информацию вы публикуете в Интернете.
Заключение
Киберугрозы представляют серьезную опасность для пользователей компьютеров и организаций. Важно быть осведомленным о различных типах киберугроз и предпринимать меры для их предотвращения.
В рамках вредоносной рекламной кампании используется поддельное расширение для блокировки рекламы в Chrome и Edge под названием NexShield, которое намеренно вызывает сбой в работе браузера для подготовки к атакам ClickFix. Атаки были обнаружены в начале этого месяца. Они использовали новый инструмент удаленного доступа на основе Python под названием ModeloRAT, который развертывается в корпоративных средах. Расширение
Snap Store, централизованный репозиторий приложений для распространения snap-пакетов, управляемый компанией Canonical, позволяет разработчикам публиковать приложения с относительно низким порогом входа, а пользователи могут устанавливать и обновлять программное обеспечение автоматически через единый доверенный канал. Однако сейчас это доверие под угрозой. В своём блоге Алан Поуп, давний участник сообщества Ubuntu и бывший сотрудник Canonical, который до сих пор активно публикует
Недавно обнаруженная продвинутая облачная вредоносная платформа для Linux под названием VoidLink ориентирована на облачные среды и предоставляет злоумышленникам пользовательские загрузчики, имплайты, руткиты и плагины, разработанные для современных инфраструктур. VoidLink написан на Zig, Go и C, и его код свидетельствует о том, что проект находится в активной разработке, имеет обширную документацию и, вероятно, предназначен для коммерческих
Instagram сообщил об устранении ошибки, которая позволяла злоумышленникам массово запрашивать электронные письма для сброса пароля. Ранее сообщалось, что данные более чем 17 миллионов аккаунтов Instagram были скопированы и опубликованы в сети. «Мы устранили проблему, из-за которой посторонние лица могли запрашивать у некоторых пользователей Instagram электронные письма для сброса пароля», — сообщил представитель Meta изданию BleepingComputer.
Злоумышленники систематически ищут неправильно настроенные прокси-серверы, которые могут обеспечить доступ к коммерческим сервисам больших языковых моделей (LLM). В ходе продолжающейся с конца декабря кампании злоумышленники проверили более 73 конечных точек LLM и создали более 80 000 сеансов. По данным платформы для мониторинга угроз GreyNoise, злоумышленники используют малозаметные запросы для обращения к конечным точкам в попытке
В игре Rainbow Six Siege (R6) от Ubisoft произошла утечка, которая позволила хакерам использовать внутренние системы для блокировки и разблокировки игроков, манипулировать внутриигровыми каналами модерации и предоставлять огромное количество внутриигровой валюты и косметических предметов аккаунтам по всему миру. Согласно многочисленным отчетам игроков и внутриигровым скриншотам, опубликованным в сети, злоумышленники смогли: Банить/разбанить игроков Rainbow Six Siege Отображать поддельные
Мы знаем, что это не та новость, которую поклонники Linux надеялись прочитать в Рождество, но, к сожалению, в день, который должен быть наполнен верой, добротой и надеждой, другие люди предпочитают действовать прямо противоположным образом. Многие из вас, вероятно, помнят проблемы, с которыми Arch столкнулся всего несколько месяцев назад из-за масштабных DDoS-атак, которые в основном затронули AUR. К
Вредоносный пакет в реестре Node Package Manager (NPM) выдаёт себя за легитимную библиотеку WhatsApp Web API, чтобы красть сообщения WhatsApp, собирать контакты и получать доступ к аккаунту. Вредоносный пакет, являющийся ответвлением популярного проекта WhiskeySockets Baileys, предоставляет легитимную функциональность. Он доступен на npm под названием lotusbail по меньшей мере шесть месяцев и был скачан более 56 000 раз.
Реализация прошивки UEFI в некоторых материнских платах ASUS, Gigabyte, MSI и ASRock уязвима для атак с прямым доступом к памяти (DMA), которые позволяют обойти защиту памяти на этапе ранней загрузки. Проблема безопасности получила несколько идентификаторов (CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304) из-за различий в реализации у разных поставщиков DMA — это аппаратная функция, которая позволяет таким
Автоматизированная кампания нацелена на несколько VPN-платформ. Атаки с использованием учётных данных были зафиксированы на Palo Alto Networks GlobalProtect и Cisco SSL VPN. 11 декабря платформа для мониторинга угроз GreyNoise зафиксировала, что количество попыток входа на порталы GlobalProtect достигло 1,7 миллиона за 16 часов. Собранные данные показали, что атаки осуществлялись с более чем 10 000 уникальных