В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

Исследователи в области безопасности утверждают, что в процессорах Intel обнаружены восемь новых брешей достаточно серьезного уровня. Несколько экспертов уже сообщили о своих находках производителю.

На данный момент подробности этих дыр в безопасности не раскрываются, чтобы не спровоцировать волну атак. Но уже известно, что все эти бреши представляют собой Spectre нового поколения (Spectre-NG, Spectre Next Generation).

В настоящее время эксперты надеются, что никто не опубликует технические детали уязвимостей до того, как производитель выпустит патч.

Каждая из восьми уязвимостей имеет собственный идентификатор CVE (Common Vulnerability Enumerator), соответственно, для каждой бреши требуется свой патч. Предполагается, что кадый недостаток получит также свое имя.

Intel уже работает над устранением этих проблем, попутно сотрудничая с разработчиками операционной системы. Согласно полученной от источников информации, корпорация планирует выпускать обновления в два этапа: первая партия планируется на май, вторая — на август.

Напомним, что команда Google Project Zero пристально следит за оперативностью выпуска обновлений безопасности, если компания не предложит что-нибудь в течение 90 дней, подробности брешей могут быть раскрыты.

Также специалисты отмечают некоторые признаки того, что Microsoft тоже готовится к выпуску этих обновлений безопасности.

На прошлой неделе Microsoft выпустила новый набор обновлений, призванный устранить уязвимость Spectre v2. Spectre v2 получила идентификатор CVE-2017-5715, представляет собой уязвимость инъекции, отличие этой бреши от первоначальных Meltdown и Spectre в том, что Spectre v2 требует патчинга микрокода для полного устранения проблемы.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru