Правительство Японии предлагает $36000 за информацию о создателе вируса

Правительство Японии предлагает $36000 за информацию о создателе вируса

 Правительство Японии объявило награду в размере 36000 долларов за любую информацию, которая бы позволила поймать создателя вируса, рассылающего по доскам объявлений и электронным ящикам различных организаций и отдельных интернет-пользователей объявления и электронные письма с угрозами террористических актов.

Следует отметить, что ранее японские власти предлагали подобные вознаграждения лишь за информацию о людях, разыскиваемых по подозрению в умышленных убийствах и поджогах.

Правоохранительные органы Японии обнаружили вредоносную программу еще в октябре текущего года, после ареста владельцев нескольких компьютеров, с которых якобы рассылались тексты с угрозами. Однако, правоохранительным органам Японии пока не удалось выйти на след создателя вредоносной программы.

На данный момент известно, что полиция разыскивает человека, достаточно хорошо разбирающегося в языке программирования C#. Также известно, что для анонимной публикации текстов с угрозами в Интернет, подозреваемый использует так называемый метод “Syberian Post Office”.

 Правительство Японии объявило награду в размере 36000 долларов за любую информацию, которая бы позволила поймать создателя вируса, рассылающего по доскам объявлений и электронным ящикам различных организаций и отдельных интернет-пользователей объявления и электронные письма с угрозами террористических актов." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru