Часть клиентов RU-CENTER подверглась фишинговой атаке

Российский регистратор доменов RU-CENTER сообщил, что некоторые его клиенты столкнулись с фишинговой атакой с использованием писем, замаскированных под служебные уведомления RU-CENTER.

По форме и содержанию такие сообщения схожи с реальными уведомлениями (тема и структура письма, отправитель, оформление, текст и т.п.), но ссылки в них ведут на сайты мошенников, копирующих страницу авторизации RU-CENTER.

Таким образом злоумышленники собирают логины и пароли, чтобы получить доступ к управлению хостингом и доменами. С момента получения первых сигналов об инциденте применяются дополнительные этапы контроля при операциях с услугами клиентов. Чтобы не стать жертвой мошенников, представители RU-CENTER рекомендуют после перехода по ссылке из письма проверить адресную строку (там должен быть адрес nic.ru); а также убедиться, что адресная строка «зеленая» (сертификат JSC "RU-CENTER"), передает uinc.ru.

Если вы считаете, что могли стать жертвой атаки, необходимо незамедлительно поменять пароль, в том числе и на других сервисах, где использовалась подобная комбинация. При возникновении сложностей рекомендуется обращаться в службу поддержки. Также рекомендуется пересылать подозрительные письма по адресу "[email protected]", что, по мнению регистратора, поможет в идентификации злоумышленников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две уязвимости позволяют обойти защитную функцию AMD SEV

Компания AMD, один из крупнейших производителей процессоров, опубликовала информацию о двух уязвимостях, позволяющих обойти защитную функцию SEV (Secure Encrypted Virtualization, надёжная зашифрованная виртуализация). Задача SEV — изолировать виртуальные машины и гипервизор, но бреши нивелируют этот механизм.

Уязвимости получили идентификаторы CVE-2020-12967 и CVE-2021-26311. Описания дыр можно найти в исследованиях «SEVerity: Code Injection Attacks against Encrypted Virtual Machines» и «undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation».

Если киберпреступники задействуют выявленные уязвимости в кибератаках, им удастся внедрить вредоносный код на виртуальную машину даже при активированной защите. Известно, что проблема затрагивает процессоры линейки AMD EPYC: первое, второе и третье поколения.

Владельцам 3-го поколения повезло больше, поскольку риск эксплуатации уязвимостей можно минимизировать с помощью функции SEV-SNP.

Первая брешь — CVE-2020-12967 — как раз допускает выполнение произвольного кода из-за недостаточной защищённости таблицы в AMD SEV/SEV-ES. А CVE-2021-26311 позволяет модифицировать память.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru