Новая уязвимость процессоров Intel действует обратно Meltdown

Новая уязвимость процессоров Intel действует обратно Meltdown

Новая уязвимость процессоров Intel действует обратно Meltdown

Команда специалистов из различных университетов совместно с сотрудниками Bitdefender рассказали о новой уязвимости, затрагивающей процессоры Intel. Проблема получила имя Load Value Injection (LVI), она открывает ряд потенциальных атак на CPU.

Несмотря на то, что LVI можно использовать в атаках лишь теоретически, Intel решил выпустить обновление прошивки, задача которого — снизить риски.

Помимо этого, корпорация обещает разобраться с LVI на аппаратном уровне, но это будет реализовано только в процессорах следующего поколения.

Чтобы понять, что собой представляет LVI, достаточно представить старую и хорошо всем знакомую уязвимость Meltdown, которую обнаружили в январе 2018 года. Так вот, LVI — это противоположность Meltdown с технической точки зрения.

Если с помощью Meltdown атакующий мог прочитать данные приложений из памяти процессора, то LVI позволяет внедрить код непосредственно в CPU. Специалисты разложили LVI на четыре простых шага, представив следующую инфографику:

В настоящее время наличие LVI подтверждено лишь в процессорах Intel, однако эксперты не исключают, что эта проблема безопасности затрагивает и AMD с ARM.

Исследователи также выяснили, что в теории возможна и удалённая эксплуатация LVI. Для этого атакующему нужно заманить жертву на специальный сайт, который задействует вредоносный код JavaScript.

Днём ранее мы писали о новой уязвимости, затрагивающей процессоры от AMD, выпущенные в период с 2011 по 2019 год.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут личные кабинеты арендодателей через фишинговые ссылки

Компания F6 сообщила о новой мошеннической схеме, направленной на захват личных кабинетов пользователей в сервисах поиска недвижимости. Под видом арендаторов или покупателей злоумышленники связываются с владельцами квартир и присылают фишинговые ссылки, ведущие на поддельные сайты, внешне неотличимые от настоящих.

Когда пользователь переходит по такой ссылке, его просят ввести номер телефона и код подтверждения — после этого мошенники получают доступ к личному кабинету. С его помощью они размещают фальшивые объявления о продаже или аренде жилья, чтобы обмануть новых жертв.

По данным аналитиков, с сентября 2025 года злоумышленники начали создавать сеть ложных доменов, маскирующихся под популярные сервисы недвижимости. Эти сайты регистрировались в доменных зонах .ru, .com, .icu и .digital, а в их адресах часто использовались слова «rent» и «flat».

Фишинговые ссылки распространялись двумя способами.

  1. Через городские телеграм-каналы, где публикуются объявления о съёме и продаже квартир. Мошенники размещали сообщения вроде «Сдам квартиру на длительный срок», добавляя ссылку, которая вела на поддельный сайт.

  1. Прямое общение с владельцами жилья. Преступники писали им в мессенджерах под видом потенциальных арендаторов, утверждая, что нашли «такое же объявление, но с другими данными», и прикладывали ссылку. При переходе по ней пользователи попадали на фишинговую страницу авторизации, где и теряли доступ к аккаунту.

 

По данным F6, с 10 сентября 2025 года специалисты заблокировали восемь таких доменов, но мошенники могут продолжить регистрировать новые. В ряде случаев поддельные сайты создавались всего за несколько дней до атаки.

По словам экспертов, рост подобных схем может быть связан с тем, что после ужесточения правил регистрации сим-карт мошенникам стало труднее создавать новые фейковые аккаунты. Теперь они предпочитают угонять уже существующие учётные записи, чтобы размещать от имени реальных пользователей объявления-приманки.

Ранее злоумышленники активно использовали классическую схему «мамонт», предлагая арендаторам или покупателям внести предоплату по поддельным ссылкам. Теперь же они переключились на владельцев недвижимости, выманивая у них данные для входа или реквизиты банковских карт.

Эксперты советуют внимательно проверять ссылки, не переходить по ним из чатов и не вводить коды подтверждения вне официальных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru