Встречайте Zombieload v2 — уязвимость в новейших процессорах Intel

Встречайте Zombieload v2 — уязвимость в новейших процессорах Intel

Встречайте Zombieload v2 — уязвимость в новейших процессорах Intel

Уязвимость Zombieload, о которой специалисты рассказали в мае этого года, имеет ещё одну вариацию — Zombieload v2. Используя вторую версию бреши, киберпреступники могут успешно атаковать новейшие процессоры Intel. Например, Cascade Lake (последняя на данный момент линейка CPU высокого класса) затронута Zombieload v2.

К счастью, разработчики Intel уже приготовили соответствующие патчи. В рамках процесса, известного как Intel Platform Update (IPU) были выпущены обновления, устраняющие опасность Zombieload v2.

По принципу своего действия Zombieload v2 можно отнести к таким известным проблемам безопасности, как Meltdown, Spectre и Foreshadow — все они задействуют процесс спекулятивного выполнения в современных процессорах.

Какое-то время исследователи в области кибербезопасности держали информацию о Zombieload v2 в секрете, поскольку Intel в этот период готовила патчи.

Сейчас уже известно, что уязвимость получила идентификатор CVE-2019-11135. По сути, это та же Zombieload v1, только работающая против более новых моделей процессоров.

Исходя из отчета экспертов, новая брешь использует операцию Asynchronous Abort в Transactional Synchronization Extensions (TSX). Эксплуатация приводит к конфликту между операциями чтения в процессоре.

В результате появляется возможность утечки данных, обрабатываемых внутри CPU. Intel предупреждает пользователей, что все необходимые микропатчи доступны на официальном сайте корпорации.

СКР предъявил обвинение москвичу, вымогавшему деньги у участников Conti

Главное следственное управление Следственного комитета предъявило обвинение москвичу Руслану Сантучину. По версии следствия, он, представляясь сотрудником ФСБ, вымогал деньги у участников кибергруппировки Conti за непривлечение их к уголовной ответственности.

Как сообщил РБК со ссылкой на источники, расследование ведётся с сентября 2025 года.

Дело возбудил третий следственный отдел по расследованию преступлений, совершённых должностными лицами правоохранительных органов ГСУ СК России.

По данным источников издания, Сантучин начал шантажировать предполагаемых участников Conti ещё в сентябре 2022 года. Он связался с одним из них, представился сотрудником ФСБ и потребовал деньги в обмен на отказ от проведения следственных действий в отношении него и других членов группировки.

Сантучина задержали в октябре 2025 года, после чего он был арестован. В декабре суд продлил меру пресечения. Вину обвиняемый не признал.

По данным ФБР за 2025 год, группировка Conti причастна примерно к 1000 атакам на организации более чем в 30 странах. Сумма полученных выкупов оценивается в 150 млн долларов. Группа активно поглощала конкурентов и распространяла свои программы-вымогатели и инфраструктуру по модели RaaS (ransomware as a service).

RSS: Новости на портале Anti-Malware.ru