Check Point: Пиксельные изображения используются в фишинговых кампаниях

Check Point: Пиксельные изображения используются в фишинговых кампаниях

Check Point: Пиксельные изображения используются в фишинговых кампаниях

Исследователи Check Point предупреждают о том, что крохотные изображения, отслеживающие поведение пользователей, начали появляться в фишинговых кампаниях, в которых хакеры используют их для сбора информации о своих жертвах.

Эти очень маленькие файлы изображений предназначены для отправки строки кода на внешний веб-сайт. Обычно такие изображения размером в один пиксель легко скрыть, сделав их того же цвета, что и фон веб-страницы, в этом случае они будут незаметны для пользователя. Такие же изображения, с той же целью могут использоваться в электронной почте.

«Эти пиксельные изображения могут быть предназначены для получения такой информации, как IP-адреса, имена хостов, операционные системы, типы веб-браузеров, даты просмотра изображения, использование файлов cookie и прочее» - отмечают специалисты Check Point.

Эта информация чаще всего используется маркетологами для точного таргетинга своей рекламы, но злоумышленники могут также использовать ее для обнаружения известных уязвимостей программного обеспечения, которые они могут использовать в последующей атаке.

«Уже более десяти лет известно о том, что можно использовать пиксели отслеживания в файлах Microsoft Office, например, в документах Word, электронных таблицах Excel и презентациях PowerPoint. Это работает, поскольку файлы Office могут ссылаться на изображение, размещенное на удаленном веб-сервере. Наличие пикселя в документе Office позволяет отслеживать активность документа при его перемещении по организации. Тот же принцип используется и в фишинговых кампаниях» - отмечают специалисты.

Несмотря на то, что эти маленькие изображения не являются прямой угрозой, они могут быть предвестниками атак на пользователей и организации.

Предприятиям рекомендуется реализовать механизмы защиты электронной почты от фишинга, обеспечить постоянное исправление любого программного обеспечения, работающего в облачной среде и использовать защиту веб-приложений.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru