Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Разработчики ядра Linux выявляют 60 уязвимостей в неделю

Как заявил ответственный за разработку стабильной ветки ядра Linux Грег Кроа-Хартман на проходящем в Гонконге Всекитайском съезде свободного ПО, в среднем команда разработчиков выявляет около 60 общих уязвимостей (CVE) в неделю.

Как напоминает онлайн-издание ZDNet, разработчики Linux взяли на себя обработку CVE в феврале 2024 г., согласно новым регуляторным требованиям, вступившим в силу в Европейском Союзе.

Напомним, они предписывают всем разработчикам, в том числе и проектов с открытым кодом, брать ответственность за фиксацию и исправление известных уязвимостей.

Как заявил Грег Кроа-Хартман, система CVE, несмотря на все ее проблемы, позволяет не только устранить бреши в безопасности, но и улучшить процесс разработки. Также, по его словам, группа разработчиков позаботилась о том, чтобы CVE для Linux назначались только по согласованию.

Грег Кроа-Хартман успокоил собравшихся, поскольку конечные пользователи используют относительно небольшую часть из 38 млн строк, которые содержит текущее ядро Linux. Тогда как, например, ядро Linux, используемое в настольном компьютере или ноутбуке в среднем содержит лишь около 1,5 млн строк, а средний смартфон на Android — не более 4.

Грег Кроа-Хартман процитировал Бена Хоукса, «белого хакера», эксперта по компьютерной безопасности и бывшего менеджера проекта Google Zero:

«CVE не очень хорошо справляется со всеми нюансами экосистемы ядра Linux. Трудно уловить тот факт, что ошибка может быть очень серьезной в одном типе развертывания, несколько важной в другом или вообще не иметь большого значения. И что ошибка может быть везде одновременно».

А Линус Торвальдс назвал проблемы безопасности Linux «просто ошибками».

По оценке старшего редактора ZDNet Стивена Воан-Николса, в среднем на устранение CVE у разработчиков стабильной ветки ядра Linux уходит неделя. Как только исправление выходит, оно включается в еженедельные стабильные выпуски ядра, которые как можно скорее передаются разработчикам ОС на базе Linux. Такой подход гарантирует, что пользователи будут оперативно уведомлены о проблемах безопасности и обновить свои системы.

Недавно мы рассказывали, что такое триаж, или как выжать максимум из отчёта об уязвимости.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru