Преступники используют фильмы Джокер и 1917 для привлечения внимания

Преступники используют фильмы Джокер и 1917 для привлечения внимания

Преступники используют фильмы Джокер и 1917 для привлечения внимания

Киберпреступники уже привыкли использовать популярные темы для привлечения внимания потенциальных жертв. В этот раз специалисты антивирусной компании «Лаборатория Касперского» проанализировали фишинговые атаки, в ходе которых использовались названия популярных фильмов.

По итогам исследования глобально нашлись более 20 фишинговых сайтов, заманивающих посетителей бесплатным просмотром новинок кино 2019 года.

Помимо этого, исследователи выявили 925 злонамеренных файлов, так или иначе связанных с данными фильмами.

Используя названия популярных фильмов, преступники с помощью фишинговых сайтов собирали персональные и финансовые данные посетителей.

Что касается рейтинга, то чаще всего злоумышленники задействовали тему фильма «Джокер» (304 вредоносных файла), после него идёт «1917» (215 вредоносных файлов) и «Ирландец» (179 вредоносных файлов).

Три новых бага в стандарте PCIe: под ударом процессоры Intel и AMD

У ведущих производителей оборудования сегодня нервная работа: исследователи из Intel обнаружили три уязвимости в стандарте PCI Express, а индустрия теперь пытается понять, насколько серьёзны последствия. PCIe — это ключевой интерфейс, через который процессор общается с видеокартами, SSD, сетевыми картами и другими компонентами.

В новых версиях стандарта, начиная с PCIe 6.0, появилась технология IDE (Integrity and Data Encryption), которая должна защищать данные на уровне железа с помощью шифрования и контроля целостности.

И вот — неожиданный поворот. Специалисты нашли три уязвимости в самом стандарте IDE: CVE-2025-9612, CVE-2025-9613 и CVE-2025-9614. По данным CERT/CC Университета Карнеги–Меллона, при определённых условиях злоумышленник, умеющий формировать специфичные шаблоны трафика на интерфейсе PCIe, может заставить систему принять устаревшие или некорректные данные.

Последствия теоретически неприятные: утечка информации, повышение привилегий, отказ в обслуживании. Но есть важная оговорка — уязвимости получили низкий уровень опасности.

Чтобы ими воспользоваться, нужен физический или очень низкоуровневый доступ к целевой системе. Простым злоумышленникам из Сети они не помогут, а вот специалистам по аппаратной безопасности или организаторам целевых атак могут пригодиться.

PCI-SIG уже выпустила рекомендации и обновлённый документ ECN для производителей, а те, в свою очередь, готовят обновления прошивок.

На данный момент специалисты подтверждают, что проблемы затрагивают продукты Intel и AMD. В Intel уточняют, что речь идёт о некоторых процессорах серий Xeon 6 и Xeon 6700P-B/6500P-B. AMD предполагает, что под удар могут попасть чипы EPYC 9005, включая встраиваемые модели.

А вот Nvidia, Dell, F5 и Keysight заявили, что их продукты уязвимостям не подвержены. Список тех, у кого статус пока неизвестен, длинный: Arm, Cisco, Google, HP, IBM, Lenovo, Qualcomm и другие.

RSS: Новости на портале Anti-Malware.ru