Интерпол арестовал 585 граждан стран АТР за финансовые киберпреступления

Интерпол арестовал 585 граждан стран АТР за финансовые киберпреступления

Интерпол арестовал 585 граждан стран АТР за финансовые киберпреступления

Трансграничная операция Интерпола, нацеленная на сокращение количества финансовых киберпреступлений в Азиатско-Тихоокеанском регионе, завершилась 585 арестами. Блюстителям правопорядка также удалось заблокировать более 1,6 тыс. банковских счетов, открытых мошенниками по всему миру; на них суммарно было обнаружено 83 млн долларов.

В операции HAECHI-I были задействованы свыше 40 киберкопов из Китая, Южной Кореи, Лаоса, Таиланда, Камбоджи, Вьетнама, Сингапура, Индонезии и Республики Филиппины. За полгода (с сентября 2020 по март 2021) по инициативе Интерпола было запущено более 1,4 тыс. расследований; 892 из них уже завершены.

Усилия правоохранителей в основном были направлены на пресечение следующих видов преступлений:

  • махинации с инвестициями; 
  • отмывание денег через теневые онлайн-казино; 
  • вымогательство под угрозой раскрытия деталей интимной жизни (sextortion);
  • мошенничество на сайтах знакомств;
  • фишинг с использованием голосовой связи (вишинг).

Рапортуя об успехах, Интерпол привел пару примеров выявленных случаев мошенничества. Один инцидент произошел в неназванной корейской компании; действуя по BEC-схеме, злоумышленники направляли ей от имени делового партнера письма с поддельным инвойсом. В итоге они украли у юрлица порядка $7 миллионов. Половину этой суммы правоохранителям удалось заморозить.

Преступный синдикат из Гонконга действовал более масштабно, направив свои взоры на сферу инвестиций. Аферисты приобрели большое количество неликвидных акций и начали распространять в соцсетях ложный слух о грядущем повышении курса. И з-за роста спроса котировки немного подросли, а затем наступило неизбежное падение, но к этому моменту мошенники уже выгодно продали весь свой пакет. Такая схема известна в ИБ-сообществе как «накачка – сброс» (pump and dump).

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru