Новый майнер удаляет конкурентов и использует GitHub для связи с C2

Новый майнер удаляет конкурентов и использует GitHub для связи с C2

Новый майнер удаляет конкурентов и использует GitHub для связи с C2

Специалисты Palo Alto Networks обнаружили новую технику вредоносного криптомайнинга — зловред не только удаляет все другие майнеры-конкуренты в системе, но и использует сервисы GitHub и Pastebin как часть инфраструктуры командного цента C2.

Эксперты полагают, что вредоносная программа имеет китайские корни и была создана киберпреступной группировкой из КНР, известной под именем Rocke. Майнер атакует облачные инфраструктуры, за счёт которых потом добывает цифровую валюту.

Компания, ставшая жертвой такой атаки, как правило, замечает, что ее счета за электричество существенно выросли.

«В ходе своих атак киберпреступники используют уязвимости, обнаруженные в 2016 и 2017 годах. Злоумышленники старались избежать обнаружения, поэтому проникали в систему жертвы, но не глубоко», — пишут исследователи Palo Alto Networks.

Административный доступ к облачным системам преступники получают благодаря вредоносной программе, которая может скрыть своё присутствие от традиционных методов обнаружения. Скомпрометированные системы затем связываются с IP-адресами и доменами Rocke, которые жестко закодированы в зловреде.

Изначальным вектором атаки, как в большинстве подобных случаев, выступает фишинг. Как только эта фаза увенчается успехом, вредоносная программа загрузится в систему атакованной компании из командных центров, среди которых GitHub и Pastebin.

«Киберпреступники пишут вредоносные составляющие на Python, а Pastebin и GitHub используют в качестве репозиториев для кода», — объясняют в Palo Alto Networks.

Три новых бага в стандарте PCIe: под ударом процессоры Intel и AMD

У ведущих производителей оборудования сегодня нервная работа: исследователи из Intel обнаружили три уязвимости в стандарте PCI Express, а индустрия теперь пытается понять, насколько серьёзны последствия. PCIe — это ключевой интерфейс, через который процессор общается с видеокартами, SSD, сетевыми картами и другими компонентами.

В новых версиях стандарта, начиная с PCIe 6.0, появилась технология IDE (Integrity and Data Encryption), которая должна защищать данные на уровне железа с помощью шифрования и контроля целостности.

И вот — неожиданный поворот. Специалисты нашли три уязвимости в самом стандарте IDE: CVE-2025-9612, CVE-2025-9613 и CVE-2025-9614. По данным CERT/CC Университета Карнеги–Меллона, при определённых условиях злоумышленник, умеющий формировать специфичные шаблоны трафика на интерфейсе PCIe, может заставить систему принять устаревшие или некорректные данные.

Последствия теоретически неприятные: утечка информации, повышение привилегий, отказ в обслуживании. Но есть важная оговорка — уязвимости получили низкий уровень опасности.

Чтобы ими воспользоваться, нужен физический или очень низкоуровневый доступ к целевой системе. Простым злоумышленникам из Сети они не помогут, а вот специалистам по аппаратной безопасности или организаторам целевых атак могут пригодиться.

PCI-SIG уже выпустила рекомендации и обновлённый документ ECN для производителей, а те, в свою очередь, готовят обновления прошивок.

На данный момент специалисты подтверждают, что проблемы затрагивают продукты Intel и AMD. В Intel уточняют, что речь идёт о некоторых процессорах серий Xeon 6 и Xeon 6700P-B/6500P-B. AMD предполагает, что под удар могут попасть чипы EPYC 9005, включая встраиваемые модели.

А вот Nvidia, Dell, F5 и Keysight заявили, что их продукты уязвимостям не подвержены. Список тех, у кого статус пока неизвестен, длинный: Arm, Cisco, Google, HP, IBM, Lenovo, Qualcomm и другие.

RSS: Новости на портале Anti-Malware.ru