Злоумышленники пользуются правами отпускников

Злоумышленники пользуются правами отпускников

Злоумышленники пользуются правами отпускников

В сезон отпусков у киберпреступников появляются новые приемы, чтобы воспользоваться ситуацией и атаковать компанию, предупреждает ГК «Солар».

На время отпуска часть полномочий одного сотрудника передается другому. Это может касаться доступа в систему, возможности вносить в нее изменения, принятия решений.

Часто способы, которыми это осуществляется, далеки от лучших практик: сотрудники просто передают друг другу данные учетной записи, создаются «общие» пользовательские аккаунты с широким кругом полномочий или замещающему сотруднику дают дополнительные права, которые потом забывают отозвать.

Но избыточные привилегии — это повышенные риски в случае компрометации учетной записи. В начале года специалисты центра противодействия кибератакам Solar JSOC наблюдали аномальный рост таких инцидентов: 14% приходилось на несанкционированный доступ к информационным системам и сервисам, еще 6% — на компрометацию учетных записей. К концу полугодия в ГК «Солар» увидели тенденцию на наведение порядка в политиках и принципах управлений доступом. Автоматизировать этот процесс помогают системы контроля управления доступом.

Киберпреступники умело манипулируют эмоциями, вынуждая совершать ошибки из страха, под давлением авторитета или поддавшись спешке. Одна из популярных в последнее время фишинговых схем — письмо или сообщение от лица высшего руководства компании, в котором жертву либо предупреждают о скором звонке из органов власти, либо пугают уголовным разбирательством. Все чаще в таких схемах используются технологии дипфейка, когда с помощью нейросетей генерируются сообщения, которые произносятся голосом руководителя.

О том, что сотрудник компании находится в отпуске, мошенники могут узнать из соцсетей. А это значит, что можно воспользоваться ситуацией, надавив на два рычага: ограниченную коммуникацию с остальной командой и срочность. Злоумышленники, пользуясь этим, выманивают у сотрудников в отпуске пароли для входа в систему или вынуждают перевести злоумышленникам деньги под видом оплаты срочного заказа.

Сотрудники должны быть в курсе распространенных мошеннических схем и уметь распознавать подозрительные письма и сообщения. Потенциально небезопасные практики не должны быть в компании в порядке вещей, даже если они ускоряют процессы.

Также важно отслеживать любые отклонения от нормального поведения: активность в нерабочие часы или во время отпуска, резко возросшее число контактов с коллегами, с которыми обычно пользователь не взаимодействует, операции с большим объемом информации (перемещение, копирование, удаление файлов). С этим помогут справиться DLP-системы.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru