DDoS-атаки станут еще популярнее для выражения протеста

DDoS-атаки станут еще популярнее для выражения протеста

Международная антивирусная компания ESET представляет аналитический отчет о ключевых тенденциях в сфере информационной безопасности, которые можно будет наблюдать в 2014 году.

В 2013 году, благодаря откровениям бывшего сотрудника американского Агентства национальной безопасности Эдварда Сноудена, на первый план вышла тема анонимности в Сети. Эксперты ESET сделали акцент на прогнозах в этой области и озаглавили свой отчет «Тренды-2014. Вызов конфиденциальности в интернете».  

Как считают аналитики ESET, в 2014 году пользователи во всем мире будут проявлять интерес к теме информационной безопасности и анонимности в интернете. Осмыслив новую картину мира, они обратятся к вполне конкретным программным и технологическим средствам, обеспечивающим их приватность.

Развитие и популяризация таких технологий, как анонимная сеть TOR, «невидимый интернет» I2P, прокси-серверы, VPN-сервисы и др., станут неотъемлемой частью нового, 2014 года.

По тем же причинам импульс к развитию получат технологии шифрования, которые позволят простым пользователям избегать внимания государства, IT-корпораций и киберпреступников. Анонимные поисковики, анонимные браузеры, анонимные операционные системы и мессенджеры – все это постепенно придет на смену существующему ПО.

Эти прогнозы подтверждают и независимые исследования. Согласно опросу компании ComRes, в котором приняло участие более 10 000 пользователей со всего мира, сегодня уже 79% опрошенных беспокоит тема приватности в сети.

Тем не менее, правительства и крупные корпорации по-прежнему будут стремиться следить за пользователями. На национальном и наднациональном уровнях разгорятся споры относительно степени конфиденциальности, которая удовлетворяла бы потребность законопослушных пользователей в приватности и при этом позволяла бы эффективно бороться с преступностью, включая международный терроризм.

Однако такая позиция власти получит поддержку не у всех. Аналитик компании ESET Лиза Майерс (Lysa Myers) прогнозирует, что в наступающем году DDoS-атаки в качестве способа выражения протеста обретут даже больший размах, чем в уходящем. Таким образом организаторы атак на государственные порталы или сайты проправительственных СМИ будут выражать недовольство деятельностью властей в самых разных странах.

Стоит отметить, что тренд на анонимность несет в себе и новые риски – так, эксперты ESET уже в 2013 году обнаружили ботнет для анонимной сети TOR, который собирает конфиденциальную информацию, вводимую в формы авторизации на различных порталах, а также загружает на ПК пользователя дополнительные вредоносные файлы.

Также в 2014 году возрастет активность программ-вымогателей и блокировщиков экранов, способствовать их распространению будет популярность цифровой валюты Bitcoin. На десятки процентов вырастет число угроз для мобильных устройств на Android. Киберпреступники будут активно искать способы взлома умной бытовой техники: их целью может стать любое устройство с возможностью выхода в интернет от очков Google Glass до интеллектуального здания.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для критической уязвимости в ядре macOS уже готов PoC-эксплойт

Новая уязвимость в ядре операционной системы macOS (XNU) может позволить злоумышленникам повысить права и выполнить код на уровне ядра. Это классическая ошибка типа «состояние гонки» (race condition).

Брешь, получившую идентификатор CVE-2025-24118, обнаружил исследователь в области кибербезопасности Джозеф Равичандран (в соцсети X — @0xjprx).

По шкале CVSS уязвимость получила 9,8 балла, что даёт ей статус критической. К счастью, разработчики выпустили патчи в версиях macOS Sonoma 14.7.3, macOS Sequoia 15.3 и iPadOS 17.7.4.

Корень уязвимости кроется в схеме Safe Memory Reclamation (SMR), учётных данных для каждого потока, функции маппинга страниц read-only и поведении memcpy.

Эксплуатация CVE-2025-24118 нацелена на учётные данные процесса, хранящиеся в области, предназначенной только для чтения. Как правило, эта информация защищена Safe Memory Reclamation (SMR), однако принцип обновления памяти создаёт «состояние гонки», позволяющее атакующему подменить указатель учетных данных.

«Выявленный баг допускает искажение потокового указателя kauth_cred_t. В частности, защищённое SMR поле p_ucred можно заставить указать на невалидную память или на более привилегированные учётные данные», — объясняет Равичандран.

Исследователь также выложил демонстрационный эксплойт (PoC), доказывающий наличие проблемы. Защита от эксплуатации до боли проста: надо всего лишь установить уже готовые обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru