В Twitter зафиксирована очередная вредоносная кампания

В Twitter зафиксирована очередная вредоносная кампания

Киберпреступники используют взломанные Twitter-аккаунты для размещения ссылок на вредоносное программное обеспечение, говорят в ИТ-компании Trusteer. В компании говорят об обнаружении новой версии вредоноса TorRAT, которое традиционно применяется для атак на финансовые институты.



"Trusteer недавно выявила новую активную конфигурацию TorRAT, направленную на пользователей сети микроблогинга Twitter. Вредоносное ПО применяет метод атаки Man-in-the-Browser для атаки компьютера через браузер и предоставления доступа к аккаунту в Twitter с целью создания вредоносных ссылок", - говорится в сообщении ИТ-компании, передает cybersecurity.ru.

В Trusteer говорят, что зараженные твиты рассылаются через легитимные аккаунты в сети, что значительно повышает уровень доверия к сообщениям и провоцирует читателей к переходу по вирусной ссылке. "Защищаться от подобного рода атак особенно сложно, так как организаторы атак используют сложную модель фишинга. Пользователи Twitter просто следуют за аккаунтом, совершенно неподозревая, что он может быть уже взломан", - говорят в Trusteer.

Дополнительную опасность атаке придает тот факт, что Twitter использует систему сокращения URL  таким образом, что сам пользователь может видеть целевой адрес перехода уже после того, как перешел на вредоносный ресурс. В Trusteer говорят, что виденные ими типы атак полагаются на специализированный код JavaScript, который пытается передать на пользовательский компьютер вредоносный код. Кроме того, в ряде случаев злоумышленники использовали Twitter API для работы с дополнительными возможностями платформы микроблоггинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru