RU EN
Добро пожаловать на SKY-FRAUD.RU, после регистрации , вам будут доступны все разделы форума.
Вернуться   SKY-FRAUD.RU > Проект NETSKY > СМИ о нас > В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные пакеты
 
Adv. info:
Важная информация
Основные домены форума: SKY-FRAUD.RU | S-FRAUD.RU

TOR: bcbm4y7yusdxthg3.onion

XMPP.NAME - Официальный Jabber сервер для участников SKY-FRAUD.RU
СМИ о нас Интересные новости, касающиеся кардинг- и других тематик.
Ежедневное обновление и переводы зарубежных новостей.

UAS section 1
FE051217
Advert 3
Ответ
 
Опции темы Опции просмотра
Старый 25.05.2018, 17:25   #1
SkyNet
Administrator
 
Аватар для SkyNet
 
SkyNet вне форума
Регистрация: 01.01.2013
Адрес: netsky.bz
Сообщений: 9,768
Отправить сообщение для SkyNet с помощью ICQ
Post В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные пакеты

Пользователи Ubuntu обратили внимание на наличие в snap-пакете 2048buntu, распространяемом через Ubuntu Snap Store, встроенного кода для майнинга криптовалюты. Дальнейшее разбирательство показало, что аналогичный вредоносный код присутствует и в других пакетах автора Nicolas Tomb, в частности проблема присутствует в пакете hextris.

После поступления сообщения о проблеме вредоносные пакеты были удалены из репозитория. Инициировано проведение расследования инцидента, результаты которого и сделанные выводы пока не опубликованы. Ожидается, что случай с вредоносными пакетами заставит Canonical пересмотреть политику включения и рецензирования программ в Ubuntu Snap Store. Сейчас разместить пакет в каталоге может любой желающий.

Код майнинга был камуфлирован под процесс systemd и поставлялся как /snap/$name/current/systemd. На системах с более чем 4 ядрами CPU процесс майнинга запускался в 2 потока, на остальных системах в однопоточном режиме. Интересно, что пакет 2048buntu поставлялся как проприетарное ПО, в то время как распространяемая в нём игра 2048 распространяется под лицензией MIT (мошенник, создавший вредоносный пакет, не связан с разработчиками игры).

Тем временем в каталоге Chrome Web Store выявлено семь вредоносных дополнений к браузеру Chrome, общая пользовательская база которых превышает 100 тысяч установок. Для защиты от удаления с систем пользователя вредоносные дополнения автоматически закрывали вкладку со списком дополнений сразу после попытки её открытия и заносили в локальный чёрный список связанные с безопасностью утилиты и инструменты Facebook и Google для выявления вредоносной активности. Для распространения дополнений среди пользователей применялись методы социальной инженерии - в Facebook распространялась ссылка на фиктивный ролик в YouTube, при клике на который запрашивалась установка дополнения.

После установки вредоносных дополнений системы пользователей подключались к ботнету. Интегрированный в дополнения вредоносный код позволял перехватывает параметры учётных записей в Facebook и Instagram, собирал конфиденциальные данные из Facebook, выполнял майнинг криптовалют, совершал подмену ссылок при кликах в YouTube и рассылал друзьям в Facebook ссылки на фиктивные ролики, требующие установки вредоносных дополнений (создавалась цепочка для привлечения новых жертв). В ходе работы встроенного майнера злоумышленникам за неделю удалось заработать около $1000 (преимущественно применялась криптовалюта monero).

Проблемы присутствуют в дополнениях Alt-j, Nigelify, PwnerLike, Fix-case, Divinity 2 Original Sin: Wiki Skill Popup, Keeprivate и iHabno. Спустя несколько часов после их выявления компания Google удалила проблемные дополнения из каталога Chrome Web Store и инициировала процесс удаления с систем пользователей.

• Source: [Для просмотра данной ссылки нужно зарегистрироваться]

• Source: [Для просмотра данной ссылки нужно зарегистрироваться]
__________________
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[[Для просмотра данной ссылки нужно зарегистрироваться] | [Для просмотра данной ссылки нужно зарегистрироваться]]
JABBER: adv.support2@xmpp.name
 
Ответить с цитированием

Advertising \ Реклама
2FORCE.SU - THE BIGGEST CVV SHOP ON THE UNDERGROUND MARKET

HQ DUMPS by Donald Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-SERVICE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU


Sell RDP/Продажа дедиков/RDP SHOP #1
Ссылки для доступа к сервису: UAS-SERVICE.RU \ UAS-SERVICE.SU


HQ DUMPS by Donal Trump
Ссылки для доступа к сервису: TRUMP-DMPS.RU



Старый 25.05.2018, 17:25   #2
SkyNet
Administrator
 
Аватар для SkyNet
 
SkyNet вне форума
Регистрация: 01.01.2013
Адрес: netsky.bz
Сообщений: 9,768
Отправить сообщение для SkyNet с помощью ICQ
По умолчанию

Компания Canonical официально прокомментировала недавний инцидент, связанный с выявлением в Ubuntu Snap Store двух вредоносных пакетов, осуществляющих скрытый майнинг криптовалюты. В заявлении Canonical утверждается, что майнинг в приложениях в Snap Store явно не запрещён и не относится к числу незаконных операций, поэтому проблема формально сводится к появлению приложений со скрытой функциональностью и к введению пользователей в заблуждение (создатель удалённых в результате инцидента пакетов использовал приложения с открытым исходным кодом от других авторов, подставив в него код майнера, скрыв наличие данной функциональности от пользователей и представив пакет как собственную проприетарную разработку).

Одним из сложных аспектов в поддержании репозиториев является предоставление гарантий, что опубликованная программа выполняет только те действия, что от неё ожидают. В классическом репозитории включение закладок исключается благодаря организации сборки в собственной заслуживающей доверия инфраструктуре на основании исходных текстов проектов, полученных из первых рук. Минусом репозитория является достаточно долгий процесс доведения новых программ до пользователей. Snap решает данную проблему и позволяет разработчикам напрямую доставлять свои программы до пользователей разных дистрибутивов с обеспечением безопасности путём изоляции приложения от остальной системы.

Как и в других магазинах-каталогах, в Snap Store применяются два основных шага при проверке: автоматизированное тестирование пакетов перед их приёмом в каталог и ручное рецензирование в случае выявления определённых подозрений. В силу сложности ПО невозможно в большом репозитории принимать программы после детального ручного рецензирования каждого файла. Независимо от того, есть исходные тексты или нет, ни один каталог не может позволить себе ежедневно просматривать сотни тысяч строк нового кода, поэтому наиболее успешной является модель на основе установки доверия к источнику поступления ПО, а не на основе анализа содержимого.

Тем не менее, случившийся инцидент был неприятным событием, но ожидаемым, так как любому популярному каталогу приложений следует быть готовым к появлению злоупотреблений. Canonical серьезно относится к подобным инцидентам и будет продолжать серьёзно следить за содержимым каталога и повышать безопасность платформы.

Из планов на будущее отмечается продолжение работы по реализации интересных возможностей, связанных с обеспечением безопасности как системы в целом, так и способов изолированного развёртывания приложений. Рассматривается возможность добавления в Snap Store градации по степени доверия - верифицированные авторы пакетов будут помечаться специальной меткой, что даст возможность пользователям легко идентифицировать продукты от проверенных людей и организаций. В планах также многочисленные изменения под капотом, такие как продвижение патчей AppArmor в основной состав ядра Linux.

• Source: [Для просмотра данной ссылки нужно зарегистрироваться]
__________________
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[Для просмотра данной ссылки нужно зарегистрироваться]
[[Для просмотра данной ссылки нужно зарегистрироваться] | [Для просмотра данной ссылки нужно зарегистрироваться]]
JABBER: adv.support2@xmpp.name
 
Ответить с цитированием
Ответ
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Apple Store Tot Duba12345 Кредитные карты 12 09.11.2019 23:46
Third-Party App Store Slips Inside iOS App Store radikal Mass media about us 0 24.03.2017 22:43
Вредоносное ПО для Android похищает фотографии из Viber и обходит механизм безопасности Google Play Store DobSsn СМИ о нас 0 29.06.2016 22:01
Any itunes store? jevas2000 Вещевой кардинг 4 16.11.2015 12:56
Эпидемия в App Store, магазин подвергся атаке хакеров SkyNet СМИ о нас 0 22.09.2015 10:31