Мошенники наживаются на исчезновении МН370

Мошенники наживаются на исчезновении МН370

Мошенники продолжают использовать трагедию исчезнувшего авиалайнера МН370 для кражи персональных данных пользователей сети Facebook. Об этом предупреждают эксперты антивирусной компании ESET (Словакия).

В настоящее время на Facebook распространяется пост с фотографией выступающего из воды самолета под заголовком «Malaysian Air Flight MH370 found by sailor» («Малазийский рейс МН370 найден моряком»). На самом деле, это фото было сделано в 2009 году, когда лайнер US Airways совершил аварийное приводнение на реке Гудзон в Нью-Йорке.

Пользователям предлагается посмотреть видео по ссылке, но вместо ролика они обнаруживают анкету участника исследования. Заполнив ее, жертвы «дарят» личные данные злоумышленникам. Как сообщает портал Hoax-Slayer, одна из версий анкеты содержит поле для ввода номера мобильного телефона, который будет немедленно подписан на платные SMS-сервисы.

Пропавший «боинг» уже использовался мошенниками – недавно эксперты ESET предупреждали о распространении на Facebook фальшивого видео «о посадке МН370 в Бермудском треугольнике». Для привлечения внимания использовалось фото вынужденного приземления самолета на Бали в 2013 году.  Ссылка вела на фишинговые сайты и площадки с вредоносным ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub выложили PoC для бреши в ядре Linux, позволяющей повысить права

Исследователи поделились техническими деталями опасной (7,5 балла по шкале CVSS) уязвимости под идентификатором CVE-2024-36972, затрагивающей ядро операционной системы Linux. Демонстрационный эксплойт (PoC) также доступен всем желающим.

В случае использования этой бреши в атаках злоумышленники смогут привести к сбою в работе ядра, повысить свои права в системе и выбраться за пределы контейнера.

Проблема нашлась в компоненте af_unix, который участвует в работе сокетов домена Unix и обеспечивает межпроцессное взаимодействие в пределах одного устройства.

В частности, уязвимость затрагивает функцию unix_gc(), отвечающую за сбор мусорных данных в сокетах. Баг приводит к так называемому «состоянию гонки» при отправке новых сообщений MSG_OOB и вызову queue_oob(), что выливается в апдейте unix_sk(sk)->oob_skb.

Такого рода параллельная операция может привести к повреждению памяти из-за двойного освобождения. Уязвимость присутствует в следующих версиях ядра:

  • v6.8 to v6.9;
  • v5.15.147;
  • v6.1.78;
  • v6.6.17.

Брешь описали в коммите под номером 1279f9d9d и устранили в 9841991a4. На GitHub доступен PoC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru