Intel предлагает $250 тыс за поиск уязвимостей

Intel предлагает $250 тыс за поиск уязвимостей

Intel предлагает $250 тыс за поиск уязвимостей

Корпорация Intel приняла решение поднять сумму премий, выплачиваемых за обнаружение серьезных уязвимостей до $250 000. Это касается брешей, с помощью которых можно получить доступ к конфиденциальной информации без прямой атаки на объект, хранящий эту информацию. Действие этой акции продлится до 31 декабря 2018 года.

Напомним, что почти год назад (17 марта 2017 года) Intel запустила программу вознаграждений за обнаруженные дыры в безопасности. Тогда цифры были более скромные — за недостатки в программном обеспечении корпорация выплачивала до $7 500, за дыры в микрокоде прошивок до $10 000, а также до $30 000 за проблемы в процессорах, SSD, контроллерах и сетевых устройствах.

Однако минусом программы Bug Bounty в исполнении Intel была ее реализация по приглашению, то есть сторонний эксперт не мог обратиться к компании с найденной дырой в безопасности.

Ситуация изменилась благодаря обнаруженным в начале января уязвимостям в процессорах Meltdown и Spectre, которые затронули также процессоры Intel. Именно из-за таких серьезных проблем безопасности корпорация приняла решение изменить свой подход к реализации программы вознаграждения за найденные уязвимости.

Помимо увеличенных премий за похожие на Meltdown и Spectre бреши, Intel также подняла сумму за прочие недостатки до $100 000 и, более того, сделала программу открытой для сторонних специалистов.

Остались только следующие требования к желающим сообщить об уязвимостях: им должно быть не меньше 18 лет, они или их родственники не должны работать в Intel или филиалах компании, они не должны находиться в санкционных списках США, их страна проживания не должна быть под эмбарго США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru