Дарквеб не продает карты россиян из-за бедности в стране

Дарквеб не продает карты россиян из-за бедности в стране

Дарквеб не продает карты россиян из-за бедности в стране

За первую половину 2019 года на форумах дарквеба были выставлены на продажу более 23 миллионов платежных карт. Об этом говорит исследование, подготовленное аналитиками компании Sixgill, занимающейся кибербезопасностью.

Команда исследователей подготовила отчет, согласно которому большая часть (приблизительно две трети) украденных карт принадлежит гражданам США. У любой другой страны меньше 10% от этих 23 миллионов.

Второй по популярности источник украденных карт — Великобритания. Что касается России, только 316 продаваемых нелегально карт принадлежат гражданам нашей страны.

Исследователи видят две причины таких низких показателей со стороны России. Первая заключается в большом проценте российских киберпреступников, а вторая — в экономической ситуации в России.

«Ситуация в России давно всем известна — ВВП на душу населения $11 000. Это шестая часть такого же показателя в США — $62 000. Учитывая такую пропасть между этими двумя странами, можно легко объяснить разницу в показателях украденных карт», — утверждается в отчете.

57% украденных карт принадлежат Visa, Mastercard держит второе место — 29%, а на третьем AMEX с 12%. Одну такую карту можно приобрести за $5.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru