Атака ROPEMAKER позволяет хакерам изменять содержимое электронных писем

Атака ROPEMAKER позволяет хакерам изменять содержимое электронных писем

Атака ROPEMAKER позволяет хакерам изменять содержимое электронных писем

Новый сценарий атак через электронную почту, получивший имя ROPEMAKER, позволяет хакерам изменять содержимое писем электронной почты, полученных пользователями, через удаленные файлы CSS.

ROPEMAKER подразумевает, что злоумышленник отправляет письмо в формате HTML жертве, но вместо того, чтобы использовать встроенный CSS, он использует CSS-файл, загруженный с сервера.

Цель же заключается в том, чтобы написать и отправить изначально безобидное электронное письмо, которое затем можно изменить с помощью CSS, размещенного на сервере хакера.

Для киберпреступников также несомненным плюсом будет обход антивирусных сканеров, так как системы безопасности электронной почты не пересканируют электронные письма, доставленные в почтовые ящики пользователей, а только входящие.

Исследователь безопасности Франсиско Рибейро  (Francisco Ribeiro), обнаруживший этот хитроумный метод, утверждает, что он обнаружил два метода проведения атаки ROPEMAKER. Первый метод называется ROPEMAKER Switch Exploit, он задействует CSS-свойство "display" для различных элементов.

Например, злоумышленник может отправить электронное письмо с двумя ссылками, одна безопасная и одна вредоносная, и отобразить только безопасную. После того, как письмо будет доставлено, хакер просто поменяет удаленный CSS-файл и отобразит вредоносную ссылку.

Второй метод называется ROPEMAKER Matrix Exploit и полагается на встраивание всех символов ASCII в качестве каждой буквы внутри письма электронной почты. Используя правила CSS, злоумышленник может поочередно изменять видимость каждой буквы и воссоздавать текст, который изначально был скрыт.

Обе атаки невидимы для сканеров электронной почты, однако техника Matrix Exploit создает очень громоздкие письма. Эксперт заявил, что стоит опасаться роста числа таких атак в ближайшее время.

Linux начал отказываться от поддержки Байкал-Т1

В ядре Linux 7.1 приняли изменения, которые ведут к удалению поддержки контроллеров AHCI SATA и PCIe, связанных с «Байкал-Т1». Речь идёт о важных интерфейсах: первый нужен для подключения накопителей вроде HDD и SSD, второй — для высокоскоростных устройств, включая сетевые карты и другие компоненты.

Процесс идёт не первый день. Ещё в Linux 7.0 из ядра уже убрали часть драйверов, связанных с «Байкал-Т1», а теперь очередь дошла и до других компонентов.

Разработчики объясняют это просто: сопровождение платформы слабое, часть интеграции так и не была доведена до конца, а некоторые драйверы годами оставались в подвешенном состоянии.

На этом история может не закончиться. В сообществе также обсуждают возможность удаления и других драйверов, связанных с архитектурой «Байкал-Т1», в том числе компонентов для таймеров, памяти, аппаратного мониторинга и загрузочной логики.

Таким образом, речь идёт уже не о точечной чистке, а о постепенном сворачивании поддержки платформы в апстримном Linux. Это вывод по описанию текущих изменений и обсуждений вокруг них.

При этом когда-то всё выглядело куда оптимистичнее: поддержка Baikal-T1 была добавлена в основную ветку Linux ещё начиная с версии 5.8. Но дальше начались проблемы не только технические, но и организационные.

В 2023 году в сообществе Linux уже возникали споры вокруг патчей, связанных с Baikal Electronics, а позднее тема санкционных ограничений всплывала и в более широком контексте участия российских разработчиков в развитии ядра.

RSS: Новости на портале Anti-Malware.ru