Касперский обнаружил уязвимость в процессорах Intel

Касперский обнаружил уязвимость в процессорах Intel

По информации сайта InfoWorld, исследователь Крис Касперский собирается продемонстрировать уязвимости в процессорах Intel, которые могут использоваться злоумышленниками для удалённой атаки посредством JavaScript вне зависимости от того, какая операционная система установлена на атакуемом компьютере.

Сообщается, что соответствующую презентацию Касперский проведёт на конференции Hack In The Box осенью этого года — в столице Малайзии Куала-Лумпуре. Демонстрация будет основана на багах процессора, которые могут эксплуатироваться при использовании определённых последовательностей инструкции и понимании работы компиляторов языка Java. Сам Касперский отметил, что ошибки центрального процессора — это серьёзная угроза, а также заявил, что вредоносные программы, пользующиеся обнаруженными им уязвимостями — уже пишутся.

"Одни баги лишь обрушивают операционную систему, другие — позволяют атакующему обрести контроль над компьютером на уровне ядра. А некоторые — просто облегчают задачу атаки на Windows Vista, выводя из строя настройки безопасности", — заявил Крис Касперский.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ворующий криптовалюту троян Danabot вернулся, отрастив новые головы

Разгром инфраструктуры Danabot в ходе трансграничной операции правоохраны оказался недолговечным. Ботоводам удалось за полгода поднять другие C2-серверы и обновить Windows-трояна, который по-прежнему интересуется криптой.

Попытку ликвидации Danabot и ряда других ботнетов силовики разных стран при поддержке ИБ-экспертов предприняли в минувшем мае в рамках очередного этапа Operation Endgame.

О том, что почтенный банкер и стилер после долгого отсутствия вернулся в строй, стало известно благодаря свежей записи Zscaler Threatlabz в X.

Новые C2-серверы Danabot обнаружены в сетях голландского и московского AS-провайдеров (62.60.226[.]146, 62.60.226[.]154 и 80.64.19[.]39), а также в сети Tor (четыре onion-домена).

Еще один сервер поднят в Германии (158.94.208[.]102) и используется для удаленного доступа к зараженным компьютерам через обратный шелл.

Сам зловред обновлен до версии 669 и расширил возможности для кражи цифровых активов. На настоящий момент выявлены несколько криптокошельков операторов Danabot — для биткоинов, эфиров, лайткоинов и TRON.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru