Мошенники используют в фишинговых схемах ажиотаж вокруг Hamster Kombat

Мошенники используют в фишинговых схемах ажиотаж вокруг Hamster Kombat

Мошенники используют в фишинговых схемах ажиотаж вокруг Hamster Kombat

Злоумышленники под видом разработчиков популярного кликера, который вызвал большой ажиотаж летом 2024 года, заманивают желающих протестировать новый сезон игры. Те, кто поддается посулам, рискуют потерять данные.

Несмотря на общий спад интереса к игре, злоумышленники продолжают регистрировать новые доменные имена, связанные с Hamster Kombat и обманывают оставшихся любителей этой игры.

Как сообщили «Известиям» в «Лаборатории Касперского», резко выросло количество спам-рассылок якобы от разработчиков кликера. Также они обещают награды для участников тестирования, размер которых составляет от 300 тыс. до 3 млн долларов.

«Интерес злоумышленников к проекту не пропал. Встречаются схемы, в которых киберпреступники пытаются получить доступ к криптовалютным кошелькам потенциальных жертв под видом раздачи. Чтобы получить токены, пользователю необходимо перейти по ссылке из письма и выполнить некие задания. Если игрок кликнет по фальшивой ссылке, то попадет на поддельный сайт крупной криптовалютной биржи, где его попросят подключить свой кошелек. В результате активности на сайте человек рискует потерять свои накопления, никакой денежный приз при этом он не получит», — так прокомментировала спам-аналитик «Лаборатории Касперского» Анна Лазаричева суть мошеннической схемы.

По статистике BI.ZONE, в октябре работал 241 домен, который содержит в имени слово hamster. Месяцем раннее таких доменов было 535, но, учитывая снижение аудитории Hamster Kombat более чем на порядок, это является признаком высокой активности мошенников.

Запуск нового сезона Hamster Kombat был запланирован на октябрь 2024 года. Разработчики обещали новые режимы игры, интеграцию с новыми платежными инструментами и поддержку NFT-токенов. Как предупреждают эксперты, выход второго сезона будет сопровождаться многократным усилением активности мошенников.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru