IBM не решит проблему Meltdown до середины февраля

IBM не решит проблему Meltdown до середины февраля

IBM не решит проблему Meltdown до середины февраля

IBM начала выпускать исправления для уязвимостей Meltdown и Spectre, которые затрагивают аппаратные и операционные системы компании. Однако ждать полного исправления проблемы до середины февраля не стоит.

Во вторник компания признала, что системы POWER затрагивает данная проблема, которая может позволить получить доступ к несанкционированным данным. Исправление, по словам IBM, будет состоять из двух этапов — патч для прошивки, патч для операционных систем. По состоянию на вторник патчи для POWER7 + и POWER8 готовы.

Также IBM обещала выпустить исправление POWER9 15 января. Однако заплатки для AIX будут доступны только 12 февраля.

Ранее мы писали о том, что IBM столкнулась с проблемами в процессе исправления Meltdown/Spectre.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru