AMD обещает устранить связку опасных уязвимостей в CPU в конце июня

AMD обещает устранить связку опасных уязвимостей в CPU в конце июня

Корпорация AMD планирует устранить три серьёзных бага, затрагивающих процессоры в ноутбуках и встраиваемых системах, в конце июня. К этому времени ожидается выпуск соответствующего обновления прошивки.

Связка уязвимостей, о которых идёт речь, получила имя «SMM Callout». С помощью этих брешей атакующие могут получить контроль над UEFI-прошивкой и, как следствие, взломать компьютер пользователя.

По словам представителей AMD, проблема безопасности затрагивает небольшое количество процессоров, выпущенных между 2016 и 2019 годом — AMD Fusion.

Информация об уязвимостях появилась около десяти дней назад. 13 июня исследователь в области кибербезопасности Дэнни Одлер опубликовал пост на площадке Medium. В нём специалист описывал один из багов связки SMM Callout.

Согласно опубликованной информации, бреши затрагивают режим системного управления (System Management Mode, SMM), работающий на самом глубоком уровне процессоров AMD.

Нетрудно догадаться, что код SMM работает с максимально высокими правами в системе, именно поэтому эксплуатация выявленных уязвимостей представляет для злоумышленников особый интерес.

Успешно используя SMM Callout в атаке, киберпреступник сможет получить контроль не только над операционной системой, но и аппаратной составляющей целевого компьютера.

Эксплуатация этой связки уязвимостей требует либо физического доступа к устройству, либо использования вредоносной программы, которая запустит код с правами администратора. Процесс атаки специалист запечатлел на видео.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru