В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

«Лаборатория Касперского» рассказала про новый вид атак на кредитные организации Восточной Европы. На этот метод эксперты компании вышли после того, как были привлечены к расследованию нескольких ограблений банков, в ходе которых вредоносная программа проникала в корпоративную сеть с неизвестного устройства.

Специалисты компании дали имя такому виду атак — DarkVishnya. В этом случае злоумышленники буквально подбрасывали организациям неизвестное устройство, на котором содержался сам вредонос.

На данный момент жертвами DarkVishnya стали уже восемь банков, приблизительный ущерб от действий киберпреступников составил несколько десятков миллионов долларов.

Атаки на кредитные организации начинались с того, что злоумышленники «подбрасывали» своё устройство в здание организации и физически подключали к корпоративной сети компании. В этой схеме использовались три вида гаджетов: ноутбук (как правило, недорогой нетбук), Raspberry Pi (одноплатный компьютер размером с кредитную карту) и Bash Bunny (специально разработанный инструмент для автоматизации и проведения USBатак).

Эти устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE модемом, чтобы обеспечивать удалённое проникновение в корпоративную сеть организации. Злоумышленники стремились получить доступ к общим сетевым папкам и веб-серверам.

Если им удавалось украсть данные, они использовали их для подключения к серверам и рабочим станциям, предназначенным для осуществления платежей или содержащим другую полезную для злоумышленников информацию.

После того, как этап проникновения был завершен, киберпреступники использовали легитимные программы для удаленного управления. За счет использования бесфайловых методов атакующим удавалось обойти белые списки и доменные политики.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru