Польша выдала США украинского ботовода, торговавшего взломанными учетками

Польша выдала США украинского ботовода, торговавшего взломанными учетками

Польша выдала США украинского ботовода, торговавшего взломанными учетками

В штате Флорида будут судить 28-летнего гражданина Украины Глеба Иванова-Толпинцева, обвиняемого в массовом взломе паролей с целью продажи доступа к чужим компьютерам. Американские власти заполучили ответчика два дня назад и заключили его под стражу до начала судебного процесса.

Арестовать Иванова-Толпинцева по результатам расследования ФБР удалось в Польше, это произошло в октябре прошлого года. Его переправили в США по запросу в соответствии с существующим договором об экстрадиции.

Согласно обвинительному акту, украинец, оперируя ботнетом, проводил брутфорс-атаки на компьютеры пользователей — пытался получить логины и пароли на доступ, которые он потом выставлял на продажу на одном из сайтов даркнета. Молодой человек хвастался, что автоматизация процесса позволяла ему еженедельно взламывать как минимум 2000 машин.

Предприимчивого ботовода обнаружили благодаря его переписке в Jabber с представителями теневого маркетплейса, деятельность которого на тот момент очень интересовала ФБР. С разрешения суда федеральные агенты запросили также в Google данные этого пользователя ее почты, что позволило идентифицировать продавца взломанных учеток как жителя Черновцов Глеба Александровича Иванова-Толпинцева.

По имеющимся данным, на момент ареста украинец успел выставить на продажу ключи доступа к 6704 компьютерам и выручить от сделок 82 648 долларов.

В США Иванову-Толпинцеву инкриминируют преступный сговор, а также торговлю несанкционированным доступом к компьютерам и паролями на вход. По совокупности ему грозит до 17 лет лишения свободы с конфискацией денежных средств, полученных противоправными методами.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru