Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Adobe выпустила внеплановые обновления безопасности для Flash Player, чтобы устранить две уязвимости, одна из которых представляет собой 0-day брешь (CVE-2018-15982). Эту уязвимость используют в реальных атаках киберпреступники, чем и обусловлен срочный выпуск патчей.

CVE-2018-15982 является уязвимостью типа use-after-free (UAF) в файловом пакете com.adobe.tvsdk.mediacore.metadata, ее можно использовать для доставки и выполнения вредоносного кода на компьютере жертвы.

Об этой проблеме исследователи Gigamon Applied Threat Research (ATR) и Qihoo 360 сообщили 29 ноября после того, как документ Office, содержащий вредоносный объект Flash, был загружен на VirusTotal с украинского IP-адреса.

Дальнейший анализ показал, что этот эксплойт эффективен как на 32-битных, так и на 64-битных системах. Схема заражения получается следующая — сначала пользователю приходит RAR-архив, содержащий пейлоад, в случае открытия документа запускается процесс эксплуатации 0-day, третьим этапом выполняется команда «rar.exe e -o+ -r -inul *.rar scan042.jpg backup.exe».

После эксплуатации уязвимости в дело вступает другая вредоносная составляющая — зашифрованный бэкдор, замаскированный под панель управления NVIDIA. Он подписан легитимным сертификатом, который после сообщений об уязвимости был отозван.

Бэкдор способен мониторить активность пользователя в системе (движения мыши, набранный на клавиатуре текст). Помимо этого, вредонос собирает информацию о системе и отправляет ее на сервер C&C.

Если бэкдор обнаруживает присутствие антивирусного продукта в системе, он удаляет себя.

Поскольку рассылаемый вредоносный документ на русском языке, исследователи Qihoo предполагают, что за атаками могут стоять либо российские, либо украинские киберпреступники.

Claude AI помог запустить Bartlett Lake на обычной Z790-плате

У Intel Bartlett Lake появился ещё один неожиданный шанс на жизнь вне встраиваемых систем. Энтузиаст с ником kryptonfly сумел загрузить Windows на процессоре Bartlett Lake с 12 P-ядрами на материнской плате Asus Z790-AYW OC Wi-Fi, несмотря на то что официальной поддержки таких чипов у массовых плат на чипсетах 600-й и 700-й серий нет.

Об этом сообщили Tom’s Hardware и другие профильные издания со ссылкой на обсуждение на Overclock.net. Самое интересное в этой истории даже не сам запуск, а то, как он был достигнут.

Модер правил BIOS, много экспериментировал и использовал Claude AI как помощника в процессе модификации прошивки. Сначала ему удалось добиться только POST, а затем пришлось отдельно бороться с проблемой инициализации памяти, которая не давала системе пройти дальше стартового этапа и загрузить Windows.

Чтобы обойти это ограничение, kryptonfly фактически заставил плату думать, что отдельные компоненты Bartlett Lake относятся к поддерживаемым Raptor Lake 13-го и 14-го поколений. Именно это и помогло протолкнуть систему дальше стартового экрана и довести дело до полноценной загрузки Windows.

До идеала, впрочем, ещё далеко. У сборки остаются проблемы: например, процессор по-прежнему не даёт нормально заходить в BIOS, поэтому для изменения настроек приходится менять CPU. Но даже в таком виде результат считают серьёзным шагом вперёд: раньше речь шла только о POST, а теперь — уже о рабочей загрузке системы. Сам модер уже смотрит в сторону адаптации решения для других LGA 1700-плат, включая версии Asus Apex и Encore.

Интерес к Bartlett Lake понятен. Это довольно странная и потому любопытная линейка Intel: топовые чипы вроде Core 9 273QPE / 273PQE предлагают до 12 производительных ядер без E-ядер, с частотами до 5,9 ГГц. Формально эти процессоры рассчитаны не на обычные домашние десктопы.

RSS: Новости на портале Anti-Malware.ru