Фишеры продолжают использовать редиректы от Adobe и Google

Фишеры продолжают использовать редиректы от Adobe и Google

Фишеры продолжают использовать редиректы от Adobe и Google

Киберпреступники используют в фишинговых кампаниях ссылки, сгенерированные с помощью сервисов Google и Adobe — это помогает им обходить различные спам-фильтры и перенаправлять пользователей на вредоносные сайты.

Поскольку в таких ссылках, доставляемых пользователям посредством электронных писем, фигурируют домены Google и Adobe, различные фильтры принимают их за легитимные URL от доверенных техногигантов.

На деле же эти ссылки задействуют механизм редиректа, который приводит жертву на сайт злоумышленников.

«Это принцип редиректа использует URL Google и перенаправляет пользователя на тот сайт, который выбрал человек, сгенерировавший эту ссылку. Есть мнение, что данный механизм на руку фишинговым кампаниям, поскольку получатель видит легитимный домен в ссылке», — пишет по поводу этой вредоносной кампании Google.

«Мы же считаем, что на такие индикаторы нельзя полагаться и считать их некой гарантией безопасности URL».

Вот пример такой ссылки от Google: https://www.google.com/url?q=[url]. Вместо «url» злоумышленник может подставить свой сайт.

«В фишинговых кампаниях часто используются подобные редиректы от известных компаний. По таким ссылкам пользователь пройдёт с большей вероятностью, так как подумает, что они от Google или Adobe», — заявили в Adobe.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Обе уязвимости связаны с обработкой пакетов, передаваемых с использованием сокетов AF_XDP. Степень угрозы в обоих случаях оценена в 7,8 балла CVSS (как высокая).

Как оказалось, при выполнении функций xsk_map_delete_elem (CVE-2024-56614) и devmap_map_delete_elem (CVE-2024-56615) может возникнуть целочисленное переполнение — ситуация, провоцирующая запись за границами буфера.

Подобная ошибка может повлечь нарушение целостности памяти и в случае эксплойта позволяет захватить контроль над ядром и выполнить вредоносный код на этом уровне. Практика показывает, что незакрытые уязвимости в eBPF также грозят внедрением руткита.

Похожая уязвимость чуть позже была найдена в ksmbd-модуле ядра Linux (CVE-2024-56626). Ее тоже пофиксили, а затем обнародовали и выложили PoC-эксплойт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru