Евгений Касперский поддержал инициативу Еврокомиссии

Евгений Касперский поддержал инициативу Еврокомиссии

«Предложение Еврокомиссии о создании Европейского центра по борьбе с киберпреступностью — это долгожданная инициатива, и я всячески приветствую и поддерживаю ее. Потребность в такой организации существует уже в течение нескольких лет: с каждым годом мы становимся все более мобильными, но в то же время зависимыми от цифровых технологий и Интернета.



Стоит отметить, что это не первая инициатива подобного рода. В настоящее время уже существуют две крупные организации, которые готовы взять на себя ведущую роль в деле борьбы с киберпреступностью на международном уровне. Это Подразделение по борьбе с терроризмом (Action Against Terrorism Unit) ОБСЕ — организации, действующей под эгидой ООН, а также Интерпол, который планирует в 2014 году открыть Отделение по борьбе с киберпреступностью в Сингапуре. Однако очевидно, что чем больше организаций будут действовать в этом направлении, тем лучше.

В развитии Интернета наступает новый, третий этап. Его можно назвать стадией регулирования, которая приходит на смену стадии инноваций и последовавшей за ней стадии инцидентов. Конечно же, стадия инцидентов еще не завершилась, но эпоха регулирования Интернета уже не за горами, хотя этот процесс сейчас в самом начале. Во многих странах уже созданы группы реагирования на компьютерные инциденты (CERT, Computer Emergency Response Teams) и приняты законы по противодействию киберпреступности. Однако во многих случаях правоохранительные органы сталкиваются с нехваткой средств и компетентных специалистов, что затрудняет их борьбу с киберкриминалом.

В то же время очевидно, что в наши дни задача по борьбе с киберпреступностью не может быть эффективно решена какой-либо отдельной организацией. Киберпреступники с легкостью преодолевают географические и политические границы, а их жертвами могут стать пользователи в любой части света. Правоохранительные же органы имеют ограниченную юрисдикцию — они не могут самостоятельно проводить расследования на территории других государств. Поэтому сотрудничество с коллегами на международном уровне совершенно необходимо.

«Лаборатория Касперского» уже сотрудничает с IMPACT — Международной организацией многостороннего сотрудничества против киберугроз (Multilateral Partnership Against Cyber Threats), подразделением Международного союза электросвязи ООН. По личному опыту я знаю, что такое сотрудничество крайне способствует повышению эффективности этой борьбы. Опираясь на свои экспертные знания и опыт, мы предоставляем наиболее актуальные технические данные о широко распространенном или опасном вредоносном ПО, которые при содействии IMPACT могут быть использованы в ходе текущих расследований или для возбуждения новых дел. Например, чтобы расследовать недавний случай мошенничества и выявить стоящих за ним киберпреступников, потребовалось всего два месяца.

Было бы слишком оптимистично ожидать, что новый орган позволит полностью ликвидировать киберпреступность, однако подобная организация может значительно усложнить жизнь киберпреступников и сделать их деятельность гораздо более рискованной, что само по себе уже неплохо».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru