Брешь во всех современных компьютерах раскрывает зашифрованные данные

Брешь во всех современных компьютерах раскрывает зашифрованные данные

Брешь во всех современных компьютерах раскрывает зашифрованные данные

Большинство современных компьютеров, даже те, в которых предусмотрено шифрование диска, уязвимы для нового вида атаки, которая позволяет злоумышленникам украсть конфиденциальные данные за считанные минуты. Об этом в среду заявили специалисты компании F-Secure.

В F-Secure утверждают, что ни одна из существующих мер безопасности, которые реализованы в современных прошивках, не смогла противостоять новой атаке. Каждый протестированный исследователями ноутбук оказался уязвим.

Олле Сегердаль, работающий главным консультантом по безопасности в F-Secure, заявил, что уязвимость затрагивает практически все ноутбуки и десктопные компьютеры. Под угрозой пользователи систем Windows и macOS.

Новый эксплойт построен на основе всем знакомой атаки методом холодной перезагрузки (cold boot attack). Киберпреступники уже давно используют эту технику для кражи данных пользователей.

Современные компьютеры перезаписывают свою память в момент, когда устройство выключается, это позволяет избежать прочтения данных. Однако Сегердаль и его команда нашли способ отключить процесс перезаписи, что позволило провести атаку cold boot attack.

«Конечно, такая методика потребует дополнительных шагов, однако брешь достаточно легко проэксплуатировать. Удивительно, что киберпреступники еще не взяли эту схему на вооружение», — объясняет эксперт.

«Мы убеждены, что любой, чьей задачей была кража данных с ноутбука, уже пришел к тем же выводам, к которым пришли мы».

Ни для кого не секрет, что у имеющего физический доступ злоумышленника гораздо больше шансов украсть информацию с вашего устройства. Именно поэтому многие используют шифрование диска — BitLocker на Windows или FileVault на macOS.

Но исследователи утверждают, что эти меры все равно не спасут вас от кражи данных, так как новый метод атаки обходит эти защитные функции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru