Группа Space Pirates запустила новую волну атак на отрасли экономики России

Группа Space Pirates запустила новую волну атак на отрасли экономики России

Группа Space Pirates запустила новую волну атак на отрасли экономики России

Киберпреступная группировка Space Pirates атакует ключевые отрасли экономики России. За год эксперты центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) насчитали как минимум 16 атак.

По словам специалистов, участники группы уже подготовили новые инструменты и, как следствие, увеличили масштаб атак. Под прицелом злоумышленников находятся госсектор, сфера образования, а также авиационная и ракетно-космическая промышленность.

В PT ESC отметили, что на счету Space Pirates как минимум 16 успешных атак за последний год. Киберпреступники специализируются на кибершпионаже и краже конфиденциальных данных.

Помимо вышеупомянутых отраслей, группировка начала атаковать компании из сферы информационной безопасности. Известно, что среди жертв Space Pirates нашлось и одно министерство Сибири.

Денис Кувшинов из Positive Technologies отметил использование группой нестандартных техник и новых инструментов (например, Voidoor). При этом преступники также работают и над старыми методами, постоянно совершенствуя свой инструментарий.

«На одном из серверов злоумышленников мы нашли сканер Acunetix. Это может свидетельствовать об эксплуатации уязвимостей, чего раньше мы в действиях Space Pirates не наблюдали», — объясняет Денис.

В Positive Technologies порекомендовали использовать песочницы и анализаторы трафика для проактивной защиты от кибератак «космических пиратов».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru