В ноутбуках Lenovo устранили опасные дыры в интерфейсе UEFI

В ноутбуках Lenovo устранили опасные дыры в интерфейсе UEFI

В ноутбуках Lenovo устранили опасные дыры в интерфейсе UEFI

Китайский техногигант Lenovo устранил три уязвимости в аппаратном интерфейсе UEFI. Бреши, позволяющие отключить функцию безопасной загрузки (UEFI Secure Boot), затрагивают серии ноутбуков Yoga, IdeaPad и ThinkBook.

Как отметили специалисты ESET, с помощью соответствующего эксплойта атакующие могли не только обойти безопасную загрузку, но и восстановить базы данных Secure Boot (incl. dbx) в состояние по умолчанию.

Уязвимости получили идентификаторы CVE-2022-3430, CVE-2022-3431 и CVE-2022-3432. Используя их в атаке, злоумышленники могли «посадить» вредоносную программу глубоко и запускать её на этапе загрузки операционной системы.

Lenovo описывает проблемы так:

  • CVE-2022-3430 — дыра в драйвере WMI Setup, с помощью которой атакующие могут изменить настройки Secure Boot, модифицировав переменную NVRAM.
  • CVE-2022-3431 — брешь также затрагивает драйвер, который использовался в процессе производства ряда ноутбуков Lenovo. По ошибке этот драйер не удалили и не деактивировали.
  • CVE-2022-3432 — ещё одна дыра в драйвере, который можно найти на моделях IdeaPad Y700-14ISK.

Поскольку эксплойт позволяет запустить вредоносный загрузчик и получить контроль над целевым устройством, всем владельцам затронутых лэптопов рекомендуется установить вышедшие обновления.

США запросили 5 лет для российского хакера по делу о кибератаках на $14 млн

Федеральная прокуратура США запросила для российского хакера Ильи Ангелова 61 месяц лишения свободы. Соответствующее ходатайство направлено в Федеральный окружной суд Восточного округа Мичигана. Ангелова обвиняют в кибермошенничестве и причинении ущерба 72 компаниям на общую сумму 14 млн долларов.

О подаче меморандума о назначении наказания сообщает РБК со ссылкой на свои источники. Илья Ангелов был арестован в октябре 2023 года. Он добровольно сдался властям США, полностью признал вину и пообещал возместить причинённый ущерб в полном объёме.

По версии американских властей, Ангелов вёл преступную деятельность с 2017 по 2021 год. Следствие считает его лидером группировки Mario Kart, также известной под названиями TA-551, Shathak, GOLD CABIN, Monster Libra, ATK236 и G0127. Сам Ангелов, как утверждается, использовал псевдонимы milan и okart.

По данным следствия, группировка управляла ботнетом, с помощью которого заражала сети организаций вредоносными программами. Как утверждают власти США, на пике своей активности она компрометировала до 1 тыс. систем в день. Значительная часть заражённых устройств затем включалась в состав ботнета.

Внутри группировки роли были чётко распределены. Одни участники распространяли вредоносные файлы и расширяли ботнет, другие использовали его для атак с целью захвата контроля над инфраструктурой жертв, третьи занимались выводом и отмыванием полученных средств.

Доступ к скомпрометированным ресурсам, по версии следствия, продавался другим преступным группам, специализировавшимся на вымогательстве. Уже они разворачивали в сетях жертв программы-шифровальщики и требовали выкуп. При этом, как утверждает прокуратура, сам Ангелов лично участвовал в переговорах о выплате выкупа.

Ранее был арестован ещё один участник этой группировки — Вячеслав Пенчуков, известный под псевдонимом Tank. Его приговорили к девяти годам лишения свободы. По данным источника, именно этот арест подтолкнул Ангелова к решению сдаться американским властям.

RSS: Новости на портале Anti-Malware.ru