McAfee: Кибермошенники активно используют Google Trends

McAfee: Кибермошенники активно используют Google Trends

Специалисты McAfee обнаружили, что киберпреступники активно используют инструмент Google Trends с целью продвижения своих вредоносных сайтов с помощью поисковой системы Google.

С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.

К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.

"Похоже на то, что они следят за данными из Trends, которые обновляются каждый час, и затем очень быстро создают свои собственные сайты", — говорит Шмугар. По его словам, подобную тактику распространители вредоносного ПО применяли и раньше, однако далеко не так активно, как это делается сейчас. Эксперт считает, что если учесть массовый характер, который носит эта техника, и быструю реакцию на изменчивые интересы интернет-пользователей, то можно сделать вывод о том, что вышеописанный процесс частично автоматизирован.

Специалисты McAfee отмечают, что все ссылки такого рода ведут на сайты с так называемыми лже-антивирусами. Пользователям выдаются фальшивые предупреждения о том, что их компьютеры заражены, и предлагается загрузить антивирус, который на деле является троянской программой. Троян выдает пользователям сообщения о вирусах и вынуждает их заплатить за "антивирус".

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru