Symantec: RIG стал самым популярным набором эксплоитов в сентябре

Symantec: RIG стал самым популярным набором эксплоитов в сентябре

Symantec: RIG стал самым популярным набором эксплоитов в сентябре

Новый отчет Symantec показывает, что эксплоит-пак RIG наиболее активизировался в сентябре. Его активность составляет почти четверть всех атак наборов эксплоитов в течение этого периода времени.

Недавний доклад экспертов в области безопасности показывает, что активность набора экспоитов RIG выросла на 21%. По сравнению с августом, когда доля RIG на рынке наборов эксплоитов составляла 3,2%, в сентябре доля выросла до 24,6%. В свою очередь Neutrino, который был самым популярным в июне, сдал свои позиции, его доля упала до 12% в сентябре.

В последнее время исследователи неоднократно отмечали, что лидерство на рынке эксплоитов постоянно переходит от одного набора к другому. Так, в мае-июне исчезли два лидера на тот момент - Nuclear и Angler. А в начале октября эксперт Kafeine отметил, что авторы Neutrino прекратили свою активность, а набор RIG начал развиваться и добавлять все новые функции.

В течении последнего месяца объем новых вредоносных программ достиг 50,1 млн – это рекордный уровень за последние 12 месяцев. Согласно специалистам Symantec, рост был обусловлен, скорее всего, всплеском мошенничества клик-фрод (click-fraud) вместе с семейством Trojan.Kovter.

Также сентябрь отличился возросшей активностью вредоносных электронных писем. В сентябре насчитывалось одно вредоносное письмо на 113 письма в целом – самый высокий показатель с января. Глобальный уровень спама в сентябре вырос с 53,1% до 53,4% .

Кроме того, Symantec отмечают, что в прошлом месяце не наблюдалось никаких новых семейств вредоносных программ для Android, однако появились новые варианты старых семейств. Это доказывает, что злоумышленники вполне достигают успеха, используя старые семейства вредоносов для Android и им нет надобности переходить к созданию новых.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru