Google: Над ядром Linux должны работать ещё минимум 100 разработчиков

Google: Над ядром Linux должны работать ещё минимум 100 разработчиков

Google: Над ядром Linux должны работать ещё минимум 100 разработчиков

Команда безопасников Google резко раскритиковала разработку ядра Linux: дескать, код недостаточно хорош, поскольку каждую неделю выходят около 100 новых фиксов. По мнению экспертов, над ядром должны работать как минимум 100 дополнительных разработчиков.

Кис Кук, один из девелоперов в штате Google, посвятивший добрую часть своего времени работе над функциями безопасности ядра Linux, опубликовал свои мысли по поводу продолжающихся проблем.

«Каждый стабильный релиз ядра содержит около ста новых фиксов, выпускаемых еженедельно. Это создаёт нагрузку на вендоров, включат тех, которые поддерживают массу продуктов на Linux. В результате приходится либо выбирать только важные патчи, либо поставить себе крайне сложную задачу — установить их все», — пишет Кук.

Специалист частично винит в сложившейся ситуации язык программирования C: «если Linux продолжит использовать C, проблемы не закончатся». Кук также напомнил, что некоторые организации сознательно избегают частых обновлений, поскольку никогда не знаешь, какие проблемы тебе принесёт очередной апдейт.

Кук упомянул инструмент Google под названием Syzkaller, который в настоящее время сообщает о тысячах потенциальных проблем в ядре Linux. А решение тут одно — автоматизировать тестирование и фаззинг, постоянную интеграцию и другими способами облегчить процесс разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru