Просмотр полной версии : Околохакерские: новости, сплетни, слухи - кто что в них увидит)
Хакерский мультитул Flipper Zero вышел в спецверсии с прозрачным корпусом
Хакерское устройство Flipper Zero, которое позиционируется разработчиками как программируемый инструмент для тестирования различных интерфейсов и цифровых устройств, теперь доступно в версии с корпусом из прозрачного пластика. Желающим его приобрести следует поторопиться, поскольку будет выпущено всего 7500 единиц этой версии продукта.
https://3dnews.ru/assets/external/illustrations/2023/10/05/1094086/209.jpg
Источник изображений: Flipper Zero
«Первоначальный дизайн Flipper Zero был вдохновлён устройствами в форме плавника, эстетикой киберпанка, тамагочи и ретро-гаджетами 2000-х годов, а символ устройства — кибердельфином из романа Уильяма Гибсона "Джонни Мнемоник". Новая прозрачная версия демонстрирует внутренние компоненты и сложный дизайн, а также символизирует приверженность команды открытому исходному коду», — говорится в сообщении разработчиков.
https://3dnews.ru/assets/external/illustrations/2023/10/05/1094086/210.jpg
Единственным отличием новинки от стандартной версии Flipper Zero является наличие прозрачного корпуса. В остальном это всё тот же хакерский мультитул, в конструкции которого имеется встроенный радиомодуль на 433/868 МГц для взаимодействия с устройствами интернета вещей, ИК-порт для бытовой техники, анализатор радиосигналов для работы с неизвестными протоколами, интерфейс USB Type-C для эмуляции периферийных устройств, модули Bluetooth и RFID, а также иные интерфейсы. Приобрести новую версию Flipper Zero можно за $169,99, стандартная версия устройства стоит столько же.
Источник: https://3dnews.ru/1094086/razrabotc...nuyu-versiyu-ustroystva-v-prozrachnom-korpuse (https://href.li/?https://3dnews.ru/1094086/razrabotchik-hakerskogo-multitula-flipper-zero-vipustil-limitirovannuyu-versiyu-ustroystva-v-prozrachnom-korpuse)
В США заявлено о нехватке более 300 тысяч специалистов в области кибербезопасности
https://d-russia.ru/wp-content/uploads/2022/09/riki.jpg
На каждую сотню открытых вакансий на позицию специалиста в области кибербезопасности в США на рынке есть только 72 сотрудника, в общей сложности стране не хватает 315 тысяч работников в данной сфере, сообщил в понедельник Nextgov/FCW со ссылкой на подсчёты отраслевых организаций за период с сентября 2022 — по конец августа 2023.
В настоящий момент в сфере обеспечения безопасности IT-инфраструктуры в США задействованы 1,1 миллиона человек. За отчётный период работодатели опубликовали более 572 тысяч вакансий. Из них 6 тысяч пришлось на федеральное правительство, общий штат ИБ-специалистов которого насчитывает 11 тысяч человек.
Для удовлетворения спроса на специалистов эксперты предлагают при проведении собеседования с кандидатом не ориентироваться на диплом о его образовании, а оценивать имеющиеся у него навыки, а также растить талантливых ИБ-работников со школы.
Высокопоставленная чиновница из Белого дома уверена, что ключ к решению проблемы — разнообразие (под этим термином обычно в США понимается этническое, социокультурное и гендерное многообразие — ред.). «Понять, как технология используется в каждой конкретной ситуации, лучше всего обеспечив наличие разнообразных голосов и лиц в отделе», – заявила чиновница.
Ранее, напомним, законодатели в США предложили снизить требования к квалификации IT-специалистов при найме на госслужбу.
Источник https://d-russia.ru/v-ssha-zajavlen...specialistov-v-oblasti-kiberbezopasnosti.html (https://href.li/?https://d-russia.ru/v-ssha-zajavleno-o-nehvatke-bolee-300-tysjach-specialistov-v-oblasti-kiberbezopasnosti.html)
Ответственность за обеспечение кибербезопасности должна быть перенесена с конечных пользователей на разработчиков – CISA
https://d-russia.ru/wp-content/uploads/2023/04/jemblema-cisa.png
Эмблема CISA
Агентство по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA), АНБ, ФБР и 13 профильных организаций из стран-партнёров Соединённых Штатов опубликовали новое руководство
https://d-russia.ru/wp-content/uplo...-approaches-for-secure-by-design-software.pdf (https://href.li/?https://d-russia.ru/wp-content/uploads/2023/10/shifting-the-balance-of-cybersecurity-risk-principles-and-approaches-for-secure-by-design-software.pdf)
по обеспечению безопасности программного обеспечения (ПО), документ содержит обоснование необходимости перенести ответственность за обеспечение кибербезопасности с конечных пользователей на разработчиков и поставщиков услуг, сообщил во вторник FCW.
Руководство содержит рекомендации для разработчиков ПО и приводит описания средств, которые можно использовать для соблюдения разработчиками «адекватных принципов безопасности – от проведения полевых испытаний и отказа от паролей по умолчанию до использования бросающихся в глаза оповещений и создания шаблонов с безопасной конфигурацией».
«Для того, чтобы выполнить задачи национальной стратегии кибербезопасности по изменению баланса в сфере ответственности в киберпространстве, клиентам нужна возможность требовать больше от вендоров, и данное совместное руководство предоставляет им соответствующие механизмы», – пояснили суть документа в CISA.
Ранее, напомним, Американский промышленный совет по IT, представляющий интересы производителей ПО, заявил, что предлагаемый CISA подход может стать непосильной задачей для отрасли.
Источник https://d-russia.ru/otvetstvennost-...hnyh-polzovatelej-na-razrabotchikov-cisa.html (https://href.li/?https://d-russia.ru/otvetstvennost-za-obespechenie-kiberbezopasnosti-dolzhna-byt-perenesena-s-konechnyh-polzovatelej-na-razrabotchikov-cisa.html)
Исследователи обнаружили новый вид атак на ОЗУ — для защиты придётся снизить производительность DDR4
Специалисты по безопасности из Швейцарии обнаружили новую разновидность атаки на оперативную память DRAM, от которой сегодня нет защиты. Новая атака пока не реализована в виде эксплоита и ещё не использовалась злоумышленниками, но производители памяти должны срочно искать защиту, иначе будет поздно.
https://3dnews.ru/assets/external/illustrations/2023/10/20/1094761/hammer.jpg
Источник изображения: Pixabay
Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zürich) во главе с профессором Онуром Мутлу (Onur Mutlu) изучали так называемые атаки ошибок чтения в процессе воздействия на модули оперативной памяти DRAM. На данные в ячейках могут влиять как естественные причины, например, попадание высокоэнергетических космических частиц, так и специально организованное воздействие. И если с природными явлениями можно смириться и научиться им противодействовать, используя коды коррекции ошибок, то злонамеренному воздействию противостоять намного сложнее.
Впервые научно о возможности целевого и непрямого изменения данных в ячейках памяти исследователи рассказали в 2015 году. Атака получила название RowHammer. Как следует из названия, серия запросов как молоточком долбила по определённой строке в банке памяти, и это вызывало изменение данных в ячейках, находящихся по соседству.
Механизм атаки базировался на том, что определённые ячейки памяти перегружались запросами настолько, что вызванные этими операциями токи утечек меняли заряды в физически расположенных рядом ячейках. Тем самым, например, можно было атаковать защищённые области памяти, не обращаясь к ней напрямую. Позже было показано, как с помощью атаки RowHammer можно похищать 2048-битные RSA-ключи из защищённой области.
Производители приняли меры, которые помогли защититься от атак типа RowHammer. В частности, у памяти поколения DDR4 есть своеобразный счётчик числа обращений к одной строке — технология Target Row Refresh или TRR, которая при превышении определённого порога перезаписывает ячейки в соседних строках на случай, если в какой-то из ячеек произошло искажение бита. И хотя в 2021 году появился вариант атаки RowHammer, который преодолевает защиту TRR, в целом, этот механизм защищает от широкого спектра подобных атак.
Новый вид атак RowPress ставит крест на всех предыдущих методах защиты от злонамеренного изменения данных в ячейках памяти DRAM. Он использует совсем другой принцип и поэтому опасен. Вместо длительных серий активации строки-агрессора, как это делает RowHammer, атака RowPress просто держит сроку открытой дольше определённого времени. Но результат тот же — строка-жертва, на которую никак напрямую не воздействуют, меняет состояния ячеек памяти на нужное злоумышленнику.
Исследователи подчёркивают, что на основе RowPress пока нет готовых рецептов для атаки. Однако потенциальная возможность изменения данных в ячейках DRAM с её помощью открывает окно возможностей, в которое рано или поздно проникнет нарушитель.
Главная беда в том, что атака RowPress менее затратная, чем RowHammer. Для её проведения — для изменения данных в строках-жертвах — необходимо в 10–100 раз меньше активаций, чем в случае использования RowHammer. Такую атаку намного сложнее обнаружить. Для её противодействию, считают исследователи, понадобятся свои схемотехнические решения и это снизит среднюю производительность DRAM как минимум на 2 % и намного сильнее для ряда приложений.
Готовы ли производители пойти на такие жертвы? Компания Samsung ответила, что изучает возможность защиты модулей памяти DDR4 от нового вида атаки. Компании Micron и SK Hynix на момент написания новости комментарии не предоставили.
Исследователи проанализировали 164 современных модуля компьютерной памяти и убедились, что все они в той или иной мере подвержены уязвимости RowPress. Это совершенно новый механизм воздействия на память, который в сочетании с атакой RowHammer расширяет список и диапазон опасностей. В комбинации RowPress и RowHammer обещают оказаться очень и очень опасными. Также выяснилось, что чем выше температура чипов DRAM, тем легче проходит атака RowPress. Наконец, атака RowPress тем легче, чем более тонкие техпроцессы использовались для производства модулей памяти.
Теоретически защититься от RowPress можно простым сокращением разрешённого времени открытия строки. Исследователи показали, что это время не должно превышать 30 мс. Если строка остаётся открытой дольше этого времени, то происходит, как минимум, одно переключение бита. Производители памяти должны опытным путём найти оптимальную длительность открытия строки, чтобы это не сильно снижало производительность DRAM и не давало бы шансов на проведение атаки RowPress.
Источник: https://3dnews.ru/1094761/obnarugen...-ot-kotoroy-zashchita-ddr4-okazalas-bessilnoy (https://href.li/?https://3dnews.ru/1094761/obnarugena-novaya-raznovidnost-ataki-na-operativnuyu-pamyat-ot-kotoroy-zashchita-ddr4-okazalas-bessilnoy)
примечание копипаст0ра:
очень походит на заказное исследование ,
заказчики - производители памяти
цель - повысить спрос и цены на новые линейки ОЗУ
Российский «тамагочи для хакеров» научился выводить из строя смартфоны и ПК в радиусе действия. Как от этого защититься
Альтернативная прошивка для сравнительно безобидного по умолчанию хакерского мультитула Flipper Zero позволяет «забрасывать» смартфоны и компьютеры в радиусе действия девайса уведомлениями. В случае с мобильными устройствами подобная атака может сделать гаджет временно бесполезным.
«Тамагочи для хакеров» превращают в инструмент DDoS-атак
Разработчики альтернативной прошивки Xtreme для хакерского мультитула Flipper Zero также известный, как «тамагочи для хакеров» добавили в нее функцию «спам-атаки» Android- и Windows-устройств по Bluetooth, пишет Bleeping Computer.
Отдельное приложение BLE Spam, которое будет включено в следующую версию микропрограммы, позволяет обрушить на некоторые из устройств с поддержкой Bluetooth Low-Energy в зоне действия Flipper Zero волну запросов на подключение по BLE.
В результате владельцы этих устройств будут наблюдать на экране появление все новых и новых уведомлений. Таким образом можно не только ввести пользователя в заблуждение относительно того, какой из присланных запросов является «настоящим», но и фактически временно вывести гаджет из строя.
https://filearchive.cnews.ru/img/news/2023/03/13/fl600.jpg
Фото: Flipper Zero
Flipper Zero может обретает опасные возможности с альтернативной прошивкой
Разработчики прошивки Xtreme выпустили видеоролик, в котором продемонстрировали эффект воздействия атаки на смартфон Samsung Galaxy, в котором пользователь не имеет возможности вмешаться в работу девайса из-за непрерывно поступающих уведомлений, при этом не прибегая к перезагрузке аппарата.
Автор YouTube-канала Talking Sasquach опробовал тестовую версию прошивку в деле и подтвердил работоспособность функции “spam attack” в тех ситуациях, когда «мишенями» выступают Android- и Windows-устройства.
Работает и с гаджетами Apple
Приложение BLE Spam также поддерживает аналогичный способ атаки на устройства Apple.
В сентябре 2023 г. исследователь в области безопасности Techryptic продемонстрировал способ атаки на владельцев техники Apple (iPhone, iPad) непрерывным потоком уведомлений по Bluetooth. Для этого был использован Flipper Zero, который можно научить отправлять поддельные ADV-пакеты в радиусе действия Bluetooth, имитирующие запрос на подключение к устройству.
ADV-пакеты применяются в экосистеме Apple для обмена информацией между устройствами, к примеру, по протоколу AirDrop.
Как защититься от атаки
Bleeping Computer отмечает, что опасность подобных атак на самом деле не очень высока, поскольку с ее помощью невозможно добиться выполнения произвольного кода на целевом устройстве или нанести ему прямой ущерб. Они скорее, способ разыграть кого-либо, нежели реальный вектор атаки.
Однако опасность применения этой техники с целью фишинга все же существует, поэтому важно знать, как обезопасить себя в случае попадания под удар.
В ОС Android 14 и Windows 11 уведомления в случае получения запроса на сопряжение устройств по Bluetooth включены по умолчанию, поэтому эти системы изначально уязвимы перед атакой «шутников», вооруженных Flipper Zero.
К счастью, отключить эти уведомления не составит большого труда даже для начинающего пользователя.
В прошивках под управлением ОС Android достаточно в «Настройках» найти разделы Google->«Обмен с окружением» и деактивировать переключатель «Показывать уведомление (Когда устройства поблизости могут обмениваться контентом»).
В Windows 11 аналогичного результата можно добиться, перейдя в «Настройки»->«Bluetooth и устройства»->«Устройства» и выставить переключатель «Показывать уведомления для подключения с помощью быстрой связи» в положение «Откл».
Что такое Flipper Zero
Flipper Zero – портативный универсальный инструмент для пентестеров и гиков в корпусе игрушки, говорится на официальном сайте проекта.
Своим прозвищем «тамагочи для хакеров» обязан некоторому сходству с легендарной японской игрушкой компании Bandai, которая давала возможность ребенку ухаживать за виртуальным питомцем. Внутри Flipper Zero тоже «живет» питомец – дельфин, который «любит взламывать цифровые сущности – радиопротоколы, системы контроля доступа, оборудование и многое другое».
В составе гаджета встроенные Bluetooth- и NFC-модули, позволяющие обмениваться информацией со смартфонами и прочими компьютерными устройствами. Поддержка стандарта RFID (125 КГц) и суб-гигагерцового частотного диапазона дают возможность владельцу устройства управлять умными датчиками и дверными звонками, розетками, автоматическими гаражными дверьми и шлагбаумами.
Встроенный инфракрасный датчик позволяет имитировать пульты дистанционного управления аудио-, видео- и бытовой техникой. Поддержка iButton (1-Wire) обеспечивает, в частности, возможность открытия входных дверей с домофоном, оснащенных этой технологией.
Исходный код прошивки полностью открыт и доступен на хостинге ИТ-проектов GitHub под свободной лицензией GPL v3. Обновление микропрограммы осуществляется при помощи специального мобильного приложения по Bluetooth или через программу для Windows, macOS, Linux посредством кабеля USB Type-C.
Создателем Flipper Zero является россиянин Павел Жовнер. С идеей проекта в 2020 г. он вышел на краудфандинговую платформу Kickstarter, где в невероятно короткие сроки собрал необходимую сумму.
В июле 2023 г. CNews писал о создании специального магазина приложений для Flipper Zero силами сторонних разработчиков. Магазин выполнен в стиле Google Play и App Store, все расширения распределены по категориям.
В апреле 2023 г. CNews сообщил, что маркетплейс Amazon запретил продажи Flipper Zero, поскольку устройство якобы предназначено для скимминга банковских карт.
Источник https://www.cnews.ru/news/top/2023-10-26_rossijskij_tamagochi_dlya (https://href.li/?https://www.cnews.ru/news/top/2023-10-26_rossijskij_tamagochi_dlya)
Русские, русскоязычные, или просто хакеры – это теперь решают СМИ
https://d-russia.ru/wp-content/uploads/2023/10/lozhkin.jpg
Ответственность за масштабную кибератаку на федеральные агентства США американский журнал Forbes возложил на «русских хакеров»; примечательно, что своё сообщение Forbes написал по материалу агентства Bloomberg, где о гражданстве или национальности атаковавших не говорится ни слова, указывается лишь, что хакеры были русскоязычными.
Напомним, в июне сообщалось о том, что федеральные агентства США подверглись атаке хакеров. Как считают ФБР и CISA, нападавшие воспользовались уязвимостью в ПО для управления передачей файлов MOVEit от Ipswitch (дочерняя компания американской Progress Software). Какие именно ведомства пострадали, не сообщалось.
В понедельник Bloomberg со ссылкой на отчёт агентства по управлению кадрами США (Office of Personnel Management, OPM) опубликовало новые подробности инцидента. Ответственность за нападение возложена на группировку с идентификатором «Clop», которой удалось взломать почтовые ящики примерно 632 тысяч сотрудников Пентагона и американского Минюста.
В первом же предложении сообщения Bloomberg вина за кибератаку возлагается на «русскоговорящих хакеров». Спустя короткое время Forbes написал об этом же под заголовком «Русские хакеры взломали 632 000 почтовых ящиков Пентагона и Минюста в результате кибератаки с использованием MOVEit, говорится в отчёте» (Russian Hackers Breached 632,000 DOJ And Pentagon Email Addresses In Massive MOVEit Cyberattack, Report Says).
Заметим, что тенденциозно подаёт соответствующие материалы не только Forbes. Безапелляционное «доказательство» вины русских приводило издание Quartz, утверждая, что Clop есть потомок другого вредоносного ПО, CryptoMix, которое совершенно точно (нет – ред.) написали в России. Обоснованием последнего утверждения служит ссылка на посвящённый ИБ сайт, где действительно сказано о связи CryptoMix с русскими киберпреступниками, однако с оговоркой «как считается». Далее зачем-то сообщается об аресте ответственных за использование Clop киберпреступников на Украине в 2021 году, поминается группировка Killnet, которая никогда не скрывала страны происхождения и, наоборот, заявляет о том, мстит за кибернападения на нашу страну. И пр.
Всё это отношения к собственно взлому не имеет и заслуживает внимания лишь постольку, поскольку демонстрирует роль западных СМИ в информационной войне против России.
Саркастическое замечание «газеты врать не будут» в России по отношению к «серьёзным» западным СМИ, информационным агентствам прежде всего, у нас очень долго воспринималось всерьёз, без всякой иронии, особенно, как это ни странно, в профессиональном журналистском сообществе. Впрочем, не так уж и странно: стандарты западной журналистики в нашей стране тщательно прививались пишущей братии с ранних 90-х. Одним из стандартов было, кстати, правило (более не обязательное) «у преступника нет национальности».
Количество бездоказательных обвинений по адресу России даже в нашей весьма ограниченной предметной области, а это IT и IT-индустрия, всё же привело к пониманию происходящего. Случилось это с нами примерно в конце 2020 года: стало ясно, что газеты не просто врут, а врут целенаправленно, с идеей заразить русофобией собственных читателей.
Источник https://d-russia.ru/russkie-russkojazychnye-ili-prosto-hakery-jeto-teper-reshajut-smi.html (https://href.li/?https://d-russia.ru/russkie-russkojazychnye-ili-prosto-hakery-jeto-teper-reshajut-smi.html)
В США открывается саммит по борьбе с кибервымогателями
https://d-russia.ru/wp-content/uploads/2022/07/ransomew.jpg
В Вашингтоне начинает работу третий международный саммит по борьбе с кибервымогателями, сообщает во вторник The Record.
Ожидается, что по итогам мероприятия большинство из 48 стран-участниц саммита договорятся не платить кибервымогателям.
Участники мероприятия обсудят новые механизмы борьбы с киберпреступниками. В частности, The Record пишет об использовании с этой целью технологий искусственного интеллекта для анализа блокчейн-систем. Возможно, имеются ввиду криптовалюты – вымогатели требуют выкуп именно в них.
Противодействовать злоумышленникам призвана инициатива Минфина США о создании «чёрного списка [криптовалютных] кошельков» – власти надеются на сотрудничество с владельцами платёжных блокчейн-систем.
Кроме того, планируется запуск специальной платформы для обмена данными между участниками мероприятия об угрозах кибервымогателей.
Напомним, по итогам аналогичного саммита в 2022 году США сообщили о создании «международной оперативной группы» для борьбы с кибервымогателями.
Источник https://d-russia.ru/v-ssha-otkryvaetsja-sammit-po-borbe-s-kibervymogateljami.html (https://href.li/?https://d-russia.ru/v-ssha-otkryvaetsja-sammit-po-borbe-s-kibervymogateljami.html)
Хакеры получили доступ к анализам ДНК «богатейших людей из США и Западной Европы» — СМИ
https://d-russia.ru/wp-content/uploads/2023/12/nabor-dlja-zabora-biomateriala-ot-23andme.png
В результате атаки на американскую биотехнологическую компанию 23andMe хакеры получили доступ к ДНК-анализам миллионов «британцев, богатейших людей из США и Западной Европы», пишет во вторник The Verge.
23andMe предоставляет различные услуги, связанные с анализом ДНК клиентов. В частности, поиск близких и дальних родственников, составление генеалогического древа.
Как признали в биотехнологической компании, утечка данных затронула 5,5 миллиона клиентов, которые воспользовались услугой поиска родственников. В руках злоумышленников оказались данные об именах и фамилиях, прогнозируемой степени родства клиентов с другими людьми, количестве общей ДНК, местоположении, фото и другая информация.
Кроме того, хакеры получили доступ к данным о генеалогических древесах 1,4 миллиона клиентов компании. Все эти данные злоумышленники выставили на продажу в даркнете.
Источник https://d-russia.ru/hakery-poluchil...hih-ljudej-iz-ssha-i-zapadnoj-evropy-smi.html (https://href.li/?https://d-russia.ru/hakery-poluchili-dostup-k-analizam-dnk-bogatejshih-ljudej-iz-ssha-i-zapadnoj-evropy-smi.html)
Северокорейские хакеры начали взламывать макбуки новым трояном, простым, но эффективным
Группировку BlueNorOff, специализирующуюся на краже финансовых активов, застигли за использованием нового вредоноса, который устанавливает удаленные шелл-соединения на компьютерах под управлением macOS.
Финансово-державная мотивация
Северокорейская кибергруппировка BlueNorOff атакует (https://href.li/?https://www.cnews.ru/book/%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D 0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1% 8C_-_%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5% D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D 0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_-_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86% D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D 0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1% 82%D1%8C_-_%D0%98%D0%91-%D0%B8%D0%BD%D1%82%D0%B5%D0%B3%D1%80%D0%B0%D1%82%D 0%BE%D1%80_-_%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%BF%D1%80%D0%B5% D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%BE%D1%81%D1%82%D1 %8C_-_Cybersecurity_-_%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%B8%D0%BD%D1%86% D0%B8%D0%B4%D0%B5%D0%BD%D1%82%D1%8B) пользователей компьютеров Mac (https://href.li/?https://www.cnews.ru/book/Apple_Mac_-_Apple_Macintosh) с помощью нового самописного вредоноса ObjCSheellz. Эта программа позволяет устанавливать удаленные (https://href.li/?https://www.cnews.ru/book/HRM_-_%D0%A3%D0%B4%D0%B0%D0%BB%D0%B5%D0%BD%D0%BD%D0%B0% D1%8F_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0_%D1%81% D0%BE%D1%82%D1%80%D1%83%D0%B4%D0%BD%D0%B8%D0%BA%D0 %BE%D0%B2_%D1%83%D0%B4%D0%B0%D0%BB%D1%91%D0%BD%D0% BA%D0%B0_-_%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8% D0%BD%D0%B3_%D1%83%D0%B4%D0%B0%D0%BB%D0%B5%D0%BD%D 0%BD%D0%BE_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D1 %8E%D1%89%D0%B5%D0%B3%D0%BE_%D0%BF%D0%B5%D1%80%D1% 81%D0%BE%D0%BD%D0%B0%D0%BB%D0%B0_-_%D0%94%D0%B8%D1%81%D1%82%D0%B0%D0%BD%D1%86%D0%B8% D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B1%D 0%BE%D1%82%D0%B0_-_Remote_work) шелл-соединения со скомпрометированными устройствами, пишет издание Bleeping Computer.
BlueNorOff (https://href.li/?https://www.cnews.ru/book/Lazarus_-_%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B0% D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D0%B8%D1%80%D 0%BE%D0%B2%D0%BA%D0%B0_-_BlueNorOff_-_Andariel) называют «финансово-мотивированной» группировкой, но лишь потому, что она специализируется на атаках на криптобиржи и финансовые организации по всему миру.
По мнению Bleeping Computer (https://href.li/?https://www.cnews.ru/book/BleepingComputer_-_%D0%98%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5), никаких самостоятельных группировок, не связанных с властями и спецслужбами, в Северной Корее нет и быть не может. BlueNorOff, очевидно, занимается добычей финансовых средств для обложенного санкциями государства. Средства потом, скорее всего, будут израсходованы на программы вооружений (https://href.li/?https://www.cnews.ru/book/%D0%9E%D0%9F%D0%9A_-_%D0%9E%D0%B1%D0%BE%D1%80%D0%BE%D0%BD%D0%BD%D0%BE-%D0%BF%D1%80%D0%BE%D0%BC%D1%8B%D1%88%D0%BB%D0%B5%D 0%BD%D0%BD%D1%8B%D0%B9_%D0%BA%D0%BE%D0%BC%D0%BF%D0 %BB%D0%B5%D0%BA%D1%81_-_%D0%92%D0%9F%D0%9A_-_%D0%92%D0%BE%D0%B5%D0%BD%D0%BD%D0%BE-%D0%BF%D1%80%D0%BE%D0%BC%D1%8B%D1%88%D0%BB%D0%B5%D 0%BD%D0%BD%D1%8B%D0%B9_%D0%BA%D0%BE%D0%BC%D0%BF%D0 %BB%D0%B5%D0%BA%D1%81_-_%D0%9E%D0%B1%D0%BE%D1%80%D0%BE%D0%BD%D0%BE%D1%81% D0%BF%D0%BE%D1%81%D0%BE%D0%B1%D0%BD%D0%BE%D1%81%D1 %82%D1%8C_-_Military-industrial_complex_-_%D0%9E%D1%80%D1%83%D0%B6%D0%B8%D0%B5_-_Weapon).
https://static.cnews.ru/img/news/2023/11/10/10_11_23_ib_700.jpg
Фото: © suwannar1981.gmail.com / Фотобанк Фотодженика (https://href.li/?https://photogenica.ru/zoom/PHX243120806/)
Северокорейские (https://href.li/?https://www.cnews.ru/book/%D0%9A%D0%9D%D0%94%D0%A0_-_%D0%9A%D0%BE%D1%80%D0%B5%D0%B9%D1%81%D0%BA%D0%B0% D1%8F_%D0%9D%D0%B0%D1%80%D0%BE%D0%B4%D0%BD%D0%BE-%D0%94%D0%B5%D0%BC%D0%BE%D0%BA%D1%80%D0%B0%D1%82%D 0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D0%A0%D0 %B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8%D0%BA%D0%B 0_-_%D0%A1%D0%B5%D0%B2%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_ %D0%9A%D0%BE%D1%80%D0%B5%D1%8F) хакеры за работой
Исследователи фирмы Jamf Threat Labs перехватили и исследовали ключевой вредоносный компонент ObjCSheellz. Им удалось установить, что первым делом вредонос устанавливает соединение с доменом swissborg[.]blog, зарегистрированном 31 мая и размещенном адресной зоне, относящейся к инфраструктуре BlueNorOff (точный адрес - 104.168.214[.]151).
Командный сервер (https://href.li/?https://www.cnews.ru/book/%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_-_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%BD%D1%8B% D0%B5_%D0%BF%D0%BB%D0%B0%D1%82%D1%84%D0%BE%D1%80%D 0%BC%D1%8B_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1 %8B_-_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%BD%D0%BE% D0%B5_%D0%BE%D0%B1%D0%BE%D1%80%D1%83%D0%B4%D0%BE%D 0%B2%D0%B0%D0%BD%D0%B8%D0%B5_-_server_platforms_server_hardware) имитирует (https://href.li/?https://www.cnews.ru/book/%D0%A1%D0%B8%D0%BC%D1%83%D0%BB%D1%8F%D1%82%D0%BE%D 1%80_-_Simulator_-_%D0%B8%D0%BC%D0%B8%D1%82%D0%B0%D1%82%D0%BE%D1%80_-_%D0%B8%D0%BC%D0%B8%D1%82%D0%B0%D1%86%D0%B8%D1%8F) вебсайты легитимной криптобиржи (https://href.li/?https://www.cnews.ru/book/Cryptocurrency_Exchanges_-_%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B1%D0%B8% D1%80%D0%B6%D0%B8_-_%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B2%D0%B0% D0%BB%D1%8E%D1%82%D0%BD%D1%8B%D0%B5_%D0%B1%D0%B8%D 1%80%D0%B6%D0%B8_-_%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81_%D0%BF%D0%BE %D0%BA%D1%83%D0%BF%D0%BA%D0%B8-%D0%BF%D1%80%D0%BE%D0%B4%D0%B0%D0%B6%D0%B8_%D0%BA% D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1 %84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D1%85_%D0% B2%D0%B0%D0%BB%D1%8E%D1%82_%D0%B2_%D1%80%D0%B5%D0% B6%D0%B8%D0%BC%D0%B5_%D1%80%D0%B5%D0%B0%D0%BB%D1%8 C%D0%BD%D0%BE%D0%B3%D0%BE_%D0%B2%D1%80%D0%B5%D0%BC %D0%B5%D0%BD%D0%B8), располагающейся по адресу swissborg.com/blog (другая доменная зона).
Все данные, поступающие на сервер, разделяются на два потока и «скраиваются» вместе на другом конце канала, чтобы избежать обнаружения по статическим сигнатурам.
По словам специалистов Jamf Threat Labs, этот же домен (https://href.li/?https://www.cnews.ru/book/DNS_-_Domain_Name_System_-_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%B4 %D0%BE%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D1%85_%D0%B8% D0%BC%D1%91%D0%BD) использовался ходе другой кампании - Rustbucket.
«В ходе нынешней кампании операторы выходят на связь с жертвой, заявляя, что они заинтересованы в партнерстве, или предлагая что-нибудь выгодное под видом инвестора или рекрутера. BlueNorOff часто создают домен, который выглядит так, будто принадлежит легитимной криптокомпании, так, чтобы «слиться» с его сетевой активностью», - приводит Bleeping Computer слова представителя Jamf.
Очевидная новинка
Что же касается непосредственно вредоноса, создающего бэкдор (https://href.li/?https://www.cnews.ru/book/Backdoor_-_%D0%91%D1%8D%D0%BA%D0%B4%D0%BE%D1%80_-_%D1%82%D0%B0%D0%B9%D0%BD%D1%8B%D0%B9_%D0%B2%D1%85 %D0%BE%D0%B4_-_%D0%BD%D0%B0%D0%BC%D0%B5%D1%80%D0%B5%D0%BD%D0%BD% D1%8B%D0%B9_%D0%B4%D0%B5%D1%84%D0%B5%D0%BA%D1%82_% D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0 %B0_%D0%98%D0%A1_%D0%B4%D0%BB%D1%8F_%D0%BD%D0%B5%D 1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0% B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D0%BE%D0%B3 %D0%BE_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0_-_%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81% D0%BD%D0%BE%D0%B5_%D0%9F%D0%9E) на зараженном (https://href.li/?https://www.cnews.ru/book/%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D 0%BD%D0%BE%D0%B5_%D0%9F%D0%9E_-_%D0%97%D0%BB%D0%BE%D0%B2%D1%80%D0%B5%D0%B4_-_malware) компьютере Apple (https://href.li/?https://www.cnews.ru/book/Apple_Inc), то ObjCShellz - это программа, написанная на Objective-C (https://href.li/?https://www.cnews.ru/book/Objective-C_-_%D0%BA%D0%BE%D0%BC%D0%BF%D0%B8%D0%BB%D0%B8%D1%80% D1%83%D0%B5%D0%BC%D1%8B%D0%B9_%D0%BE%D0%B1%D1%8A%D 0%B5%D0%BA%D1%82%D0%BD%D0%BE-%D0%BE%D1%80%D0%B8%D0%B5%D0%BD%D1%82%D0%B8%D1%80%D 0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D1%8F%D0 %B7%D1%8B%D0%BA_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0% B0%D0%BC%D0%BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD %D0%B8%D1%8F) и существенно отличающаяся от других вредоносов BlueNorOff. В Jamf указывают, что она довольно проста, но эффективна. По данным экспертов, ее используют на поздней стадии атаки, которая сама по себе является многоступенчатой и включает другие, не перехваченные пока, инструменты.
Каким именно образом она попадает в среду macOS, пока остается невыясненным. Хотя вероятнее всего, основную роль тут играет «классическая» социальная инженерия.
Вредонос одинаково эффективно функционирует под вариантами macOS (https://href.li/?https://www.cnews.ru/book/Apple_macOS) для процессоров (https://href.li/?https://www.cnews.ru/book/CPU_-_Central_processing_unit_-_%D0%A6%D0%9F%D0%A3_-_%D0%A6%D0%B5%D0%BD%D1%82%D1%80%D0%B0%D0%BB%D1%8C% D0%BD%D1%8B%D0%B9_%D0%BC%D0%B8%D0%BA%D1%80%D0%BE%D 0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%BE%D1% 80_-_%D0%A6%D0%B5%D0%BD%D1%82%D1%80%D0%B0%D0%BB%D1%8C% D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D 1%81%D1%81%D0%BE%D1%80%D0%BD%D0%BE%D0%B5_%D1%83%D1 %81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B E_-_%D0%9F%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%BE% D1%80%D0%BD%D1%8B%D0%B9_%D0%BC%D0%BE%D0%B4%D1%83%D 0%BB%D1%8C) Intel (https://href.li/?https://www.cnews.ru/book/Intel_Corporation) и Arm.
В прошлом году «Лаборатория Касперского (https://href.li/?https://www.cnews.ru/book/Kaspersky_-_%D0%9B%D0%B0%D0%B1%D0%BE%D1%80%D0%B0%D1%82%D0%BE% D1%80%D0%B8%D1%8F_%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D 1%80%D1%81%D0%BA%D0%BE%D0%B3%D0%BE)» увязала BlueNorOff с длинной вереницей атак на криптостартапы по всему миру, в том числе в России (https://href.li/?https://www.cnews.ru/book/%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F_-_%D0%A0%D0%A4_-_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA% D0%B0%D1%8F_%D1%84%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D 1%86%D0%B8%D1%8F), США (https://href.li/?https://www.cnews.ru/book/%D0%A1%D0%A8%D0%90_-_%D0%A1%D0%BE%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD% D0%BD%D1%8B%D0%B5_%D0%A8%D1%82%D0%B0%D1%82%D1%8B_% D0%90%D0%BC%D0%B5%D1%80%D0%B8%D0%BA%D0%B8_-_USA_-_The_United_States_of_America), Китае (https://href.li/?https://www.cnews.ru/book/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9_-_%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0% D1%8F_%D0%9D%D0%B0%D1%80%D0%BE%D0%B4%D0%BD%D0%B0%D 1%8F_%D0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0 %B8%D0%BA%D0%B0_-_%D0%9A%D0%9D%D0%A0), Индии (https://href.li/?https://www.cnews.ru/book/%D0%98%D0%BD%D0%B4%D0%B8%D1%8F_-_Bharat), Великобритании (https://href.li/?https://www.cnews.ru/book/%D0%92%D0%B5%D0%BB%D0%B8%D0%BA%D0%BE%D0%B1%D1%80%D 0%B8%D1%82%D0%B0%D0%BD%D0%B8%D1%8F_-_%D0%A1%D0%BE%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD% D0%BD%D0%BE%D0%B5_%D0%9A%D0%BE%D1%80%D0%BE%D0%BB%D 0%B5%D0%B2%D1%81%D1%82%D0%B2%D0%BE_%D0%92%D0%B5%D0 %BB%D0%B8%D0%BA%D0%BE%D0%B1%D1%80%D0%B8%D1%82%D0%B 0%D0%BD%D0%B8%D0%B8_%D0%B8_%D0%A1%D0%B5%D0%B2%D0%B 5%D1%80%D0%BD%D0%BE%D0%B9_%D0%98%D1%80%D0%BB%D0%B0 %D0%BD%D0%B4%D0%B8%D0%B8), Украине (https://href.li/?https://www.cnews.ru/book/%D0%A3%D0%BA%D1%80%D0%B0%D0%B8%D0%BD%D0%B0), Польше (https://href.li/?https://www.cnews.ru/book/%D0%9F%D0%BE%D0%BB%D1%8C%D1%88%D0%B0_-_%D0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8% D0%BA%D0%B0), Чехии (https://href.li/?https://www.cnews.ru/book/%D0%A7%D0%B5%D1%85%D0%B8%D1%8F_-_%D0%A7%D0%B5%D1%88%D1%81%D0%BA%D0%B0%D1%8F_%D0%A0 %D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8%D0%BA%D 0%B0), ОАЭ (https://href.li/?https://www.cnews.ru/book/%D0%9E%D0%90%D0%AD_-_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91% D0%BD%D0%BD%D1%8B%D0%B5_%D0%90%D1%80%D0%B0%D0%B1%D 1%81%D0%BA%D0%B8%D0%B5_%D0%AD%D0%BC%D0%B8%D1%80%D0 %B0%D1%82%D1%8B), Сингапуре (https://href.li/?https://www.cnews.ru/book/%D0%A1%D0%B8%D0%BD%D0%B3%D0%B0%D0%BF%D1%83%D1%80_-_%D0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8% D0%BA%D0%B0), Эстонии (https://href.li/?https://www.cnews.ru/book/%D0%AD%D1%81%D1%82%D0%BE%D0%BD%D0%B8%D1%8F_-_%D0%AD%D1%81%D1%82%D0%BE%D0%BD%D1%81%D0%BA%D0%B0% D1%8F_%D0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D 0%B8%D0%BA%D0%B0), Мальте (https://href.li/?https://www.cnews.ru/book/%D0%9C%D0%B0%D0%BB%D1%8C%D1%82%D0%B0_-_%D0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8% D0%BA%D0%B0), Вьетнаме (https://href.li/?https://www.cnews.ru/book/%D0%92%D1%8C%D0%B5%D1%82%D0%BD%D0%B0%D0%BC_-_%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D0%B8%D1%81% D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D 0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8%D0% BA%D0%B0_%D0%92%D1%8C%D0%B5%D1%82%D0%BD%D0%B0%D0%B C_-_%D0%A1%D0%A0%D0%92), Германии (https://href.li/?https://www.cnews.ru/book/%D0%93%D0%B5%D1%80%D0%BC%D0%B0%D0%BD%D0%B8%D1%8F_-_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%82%D0%B8% D0%B2%D0%BD%D0%B0%D1%8F_%D0%A0%D0%B5%D1%81%D0%BF%D 1%83%D0%B1%D0%BB%D0%B8%D0%BA%D0%B0) и Гонконге (https://href.li/?https://www.cnews.ru/book/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9_-_%D0%93%D0%BE%D0%BD%D0%BA%D0%BE%D0%BD%D0%B3_%D0%A1 %D0%90%D0%A0_-_%D0%A1%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D1%8C% D0%BD%D1%8B%D0%B9_%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D 0%B8%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%B8%D0%B2%D0% BD%D1%8B%D0%B9_%D1%80%D0%B0%D0%B9%D0%BE%D0%BD_%D0% 9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%BE%D0%B9 _%D0%9D%D0%B0%D1%80%D0%BE%D0%B4%D0%BD%D0%BE%D0%B9_ %D0%A0%D0%B5%D1%81%D0%BF%D1%83%D0%B1%D0%BB%D0%B8%D 0%BA%D0%B8).
Четыре года назад в ООН (https://href.li/?https://www.cnews.ru/book/%D0%9E%D0%9E%D0%9D_-_%D0%9E%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0% D1%86%D0%B8%D1%8F_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D 0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D1%85_%D0%9D%D0 %B0%D1%86%D0%B8%D0%B9_-_UN_-_United_Nations) было заявлено, что северокорейские «госхакеры» умыкнули по меньшей мере 2 млрд долларов у своих жертв, среди которых - банки (https://href.li/?https://www.cnews.ru/book/%D0%A4%D0%B8%D0%BD%D0%B0%D0%BD%D1%81%D0%BE%D0%B2%D 1%8B%D0%B9_%D1%81%D0%B5%D0%BA%D1%82%D0%BE%D1%80_-_%D0%91%D0%B0%D0%BD%D0%BA%D0%BE%D0%B2%D1%81%D0%BA% D0%B0%D1%8F_%D0%BE%D1%82%D1%80%D0%B0%D1%81%D0%BB%D 1%8C_%D1%8D%D0%BA%D0%BE%D0%BD%D0%BE%D0%BC%D0%B8%D0 %BA%D0%B8_-_%D0%9A%D1%80%D0%B5%D0%B4%D0%B8%D1%82%D0%BD%D0%BE-%D1%84%D0%B8%D0%BD%D0%B0%D0%BD%D1%81%D0%BE%D0%B2%D 1%8B%D0%B5_%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0 %B7%D0%B0%D1%86%D0%B8%D0%B8_-_%D0%A1%D0%B5%D0%BA%D1%82%D0%BE%D1%80_%D1%84%D0%B8 %D0%BD%D0%B0%D0%BD%D1%81%D0%BE%D0%B2%D1%8B%D1%85_% D0%BA%D0%BE%D1%80%D0%BF%D0%BE%D1%80%D0%B0%D1%86%D0 %B8%D0%B9_-_%D0%91%D0%B0%D0%BD%D0%BA%D0%BE%D0%B2%D1%81%D0%BA% D0%B8%D0%B5_%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D 0%B8%D0%B8) и криптобиржи. Сейчас эта сумма определенно намного больше.
BlueNorOff и Lazarus совместно осуществили и крупнейшее криптоограбление в истории, похитив с криптомоста сети Axi Infinity Ronin 173,6 тыс. единиц Ethereum (https://href.li/?https://www.cnews.ru/book/Ethereum_ETH_-_%D0%AD%D1%84%D0%B8%D1%80%D0%B8%D1%83%D0%BC_-_%D0%AD%D1%82%D0%B5%D1%80%D0%B8%D1%83%D0%BC_-_%D0%AD%D1%84%D0%B8%D1%80_-_%D0%BF%D0%BB%D0%B0%D1%82%D1%84%D0%BE%D1%80%D0%BC% D0%B0_%D0%BE%D0%BD%D0%BB%D0%B0%D0%B9%D0%BD-%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%BE%D0%B2_% D0%BD%D0%B0_%D0%B1%D0%B0%D0%B7%D0%B5_%D0%B1%D0%BB% D0%BE%D0%BA%D1%87%D0%B5%D0%B9%D0%BD%D0%B0) и 25,5 млн токенов USDC (https://href.li/?https://www.cnews.ru/book/USDC_-_USD_Coin_-_%D1%81%D1%82%D0%B5%D0%B9%D0%B1%D0%BB%D0%BA%D0%BE% D0%B8%D0%BD%D1%8B), что на тот момент составляло порядка $617 млн.
«Эти ограбления будут продолжаться до тех пор, пока сохраняется антагонизм между Северной Кореей и другими странами», - полагает директор по информационной безопасности компании SEQ (https://href.li/?https://www.cnews.ru/book/Atos_Prescriptive_Security_-_SEQ_-_SEC_Consult_Services_-_Vulnerability_Lab_-_%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80_%D0%B1 %D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D 1%81%D1%82%D0%B8) Анастасия Мельникова. По ее мнению, эти APT-группировки (https://href.li/?https://www.cnews.ru/book/%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D 0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1% 8C_-_APT_-_Advanced_Persistent_Threats_-_%D0%A2%D0%B0%D1%80%D0%B3%D0%B5%D1%82%D0%B8%D1%80% D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BD%D 0%B0%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0% BD%D1%8B%D0%B5_%D0%B8%D0%BB%D0%B8_%D1%86%D0%B5%D0% BB%D0%B5%D0%B2%D1%8B%D0%B5_%D0%B0%D1%82%D0%B0%D0%B A%D0%B8_-_%D1%80%D0%B0%D0%B7%D0%B2%D0%B8%D1%82%D0%B0%D1%8F_ %D1%83%D1%81%D1%82%D0%BE%D0%B9%D1%87%D0%B8%D0%B2%D 0%B0%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7%D0%B0) не проявляют особой разборчивости в выборе жертв, так что даже условные союзники оказываются среди жертв их атак. «Единственный способ защититься от них - укреплять локальную безопасность и добиваться, чтобы люди не оказывались самым уязвимым местом в инфраструктуре. Социальная инженерия (https://href.li/?https://www.cnews.ru/book/%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D 0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1 %80%D0%B8%D1%8F_-_%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD% D1%8B%D0%B9_%D0%B8%D0%BD%D0%B6%D0%B8%D0%BD%D0%B8%D 1%80%D0%B8%D0%BD%D0%B3_-_Social_Engineering_-_%D0%9F%D1%81%D0%B8%D1%85%D0%BE%D0%BB%D0%BE%D0%B3% D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BC%D 0%B0%D0%BD%D0%B8%D0%BF%D1%83%D0%BB%D0%B8%D1%80%D0% BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BB%D1%8E%D0%B 4%D1%8C%D0%BC%D0%B8_-_Psychological_manipulation_of_people_-_%D0%A1%D0%BE%D1%86%D0%B8%D0%BE%D1%82%D0%B5%D1%85% D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5_%D 0%B0%D1%82%D0%B0%D0%BA%D0%B8_-_Sociotechnical_attacks) тем менее эффективна, чем лучше подготовлены к ней потенциальные жертвы», - подытожила Анастасия Мельникова (https://href.li/?https://www.cnews.ru/book/%D0%9C%D0%B5%D0%BB%D1%8C%D0%BD%D0%B8%D0%BA%D0%BE%D 0%B2%D0%B0_%D0%90%D0%BD%D0%B0%D1%81%D1%82%D0%B0%D1 %81%D0%B8%D1%8F).
Источник https://safe.cnews.ru/news/top/2023-11-10_severokorejskie_hakery_otkryvayut (https://href.li/?https://safe.cnews.ru/news/top/2023-11-10_severokorejskie_hakery_otkryvayut)
В Китае арестовали хакеров, которые использовали вымогательский софт, написанный с ChatGPT
Четыре киберпреступника в Китае были арестованы за разработку программ-вымогателей с помощью ChatGPT и их применение, что стало первым подобным случаем в стране. И это при том, что популярный чат-бот от OpenAI официально не доступен в Китае, да и Пекин ужесточает меры в отношении иностранного ИИ.
https://3dnews.ru/assets/external/illustrations/2023/12/29/1098202/sm.ChatGPT.800.jpg
Источник изображения: pexels.com
Согласно сообщению государственного информагентства Синьхуа, об атаке первой сообщила малоизвестная компания из Ханчжоу, системы которой были заблокированы вымогательским ПО. Хакеры потребовали 20 000 стэйблкоинов Tether, что эквивалентно 20 тыс. долларов, за восстановление доступа. Вероятно, это был не единственный подобный случай.
В конце ноября полиция арестовала двух подозреваемых в Пекине и ещё двух во Внутренней Монголии. Они признались, что «писали версии программ-вымогателей, оптимизировали программу с помощью ChatGPT, проводили сканирование уязвимостей, получали доступ путём проникновения, внедряли программы-вымогатели и занимались вымогательством», — говорится в сообщении. В отчёте не говорится, было ли использование ChatGPT частью обвинений. В Китае он находится в серой правовой зоне, поскольку Пекин стремится ограничить доступ к иностранным продуктам генеративного искусственного интеллекта.
После того как в конце 2022 года OpenAI представила своего чат-бота, вызвав «гонку вооружений» в этой области среди технологических гигантов, ChatGPT и подобные продукты заинтересовали китайских пользователей. Вместе с тем OpenAI заблокировала работу чат-бота в Китае, Гонконге и ряде других стран, таких как Россия, Северная Корея и Иран. Однако с помощью виртуальных частных сетей и телефонного номера из поддерживаемого региона можно обойти блокировку.
Судебные дела, связанные с генеративным ИИ, участились, учитывая популярность технологии. В том числе и в Китае. В феврале полиция Пекина предупредила, что ChatGPT может «совершать преступления и распространять слухи». В мае полиция северо-западной провинции Ганьсу задержала человека, который якобы использовал ChatGPT для создания фальшивой новости о крушении поезда и распространил её в интернете, получив более 15 000 переходов по ссылке с новостью. В августе полиция Гонконга арестовала шесть человек в рамках борьбы с мошенническим синдикатом, который использовал дипфейк для создания поддельных изображений идентификационных документов, используемых для мошенничества с кредитами, направленного на банки и кредиторов.
Споры вокруг этой технологии возникают и на Западе. Брайан Худ (Brian Hood), мэр австралийского города Хепберн-Шайр, в марте направил OpenAI судебное уведомление после того, как ChatGPT ошибочно обвинила его во взяточничестве и коррупционном скандале. В этом году Федеральная торговая комиссия США выпустила предупреждение о мошенниках, использующих клонированные ИИ голоса для выдачи себя за людей, что можно сделать с помощью всего лишь короткого аудиоклипа голоса человека.
В последнее время люди и организации, чьи работы были использованы для обучения больших языковых моделей, выступают против того, что они считают массовым нарушением интеллектуальной собственности. На этой неделе газета The New York Times (https://href.li/?https://3dnews.ru/1098076) подала в суд на OpenAI и Microsoft, главного спонсора ИИ-компании, утверждая, что нейросети компании использовали миллионы статей для обучения без разрешения.
Источник: https://3dnews.ru/1098202/programma...u-chatgpt-privela-v-kitae-k-chetiryom-arestam (https://href.li/?https://3dnews.ru/1098202/programmavimogatel-razrabotannaya-s-pomoshchyu-chatgpt-privela-v-kitae-k-chetiryom-arestam)
Хакеры взломали Tesla и обнаружили в нем скрытый «режим Илона», активирующий полный автопилот
Также хакеры получили доступ к личным данным водителя и маршрутным данным
Трое аспирантов Берлинского технического университета (Кристиан Верлинг, Никлас Кюнапфель и Ханс Никлас Якоб) взломали бортовую систему автомобиля Tesla. Им удалось сделать это путем манипуляций с источником питания: скачки напряжения вызвали «глюки» в бортовом компьютере, чем и воспользовались хакеры.
https://www.ixbt.com/img/x780/n1/news/2023/11/0/19-tesla-model-3-1%20copy_large.jpg (https://href.li/?https://www.ixbt.com/img/n1/news/2023/11/0/19-tesla-model-3-1%20copy_large.jpg)
В результате атаки удалось получить доступ к конфиденциальным данным из памяти устройства. Сюда входит личная информация о водителе (контакты телефонной книги и записи календаря), а также данные об автомобиле (в том числе перечень мест, в которых он побывал).
https://www.ixbt.com/img/x780/n1/news/2023/11/0/berlin1_large.JPG (https://href.li/?https://www.ixbt.com/img/n1/news/2023/11/0/berlin1_large.JPG)
Также хакеры нашли код, который подтвердил существование «режима Илона». Этот режим активирует систему полностью автономного вождения, при этом даже не нужно держать руки на руле, что противоречит требованиям к безопасности самой Tesla. Ранее сообщалось, что «режим Илона» создан специально для Маска и может быть активирован по его просьбе.
https://www.ixbt.com/img/x780/n1/news/2023/11/0/berlin2_large.JPG (https://href.li/?https://www.ixbt.com/img/n1/news/2023/11/0/berlin2_large.JPG)
Взломщики считают, что при помощи недорогого оборудования (ценой около 600 евро) можно разблокировать функцию автопилота – ту самую, за которую Tesla просит немалые деньги. Но при этом отмечается, что атака через «сбой напряжения» требует физического доступа к электросистеме автомобиля, поэтому взлом невозможно осуществить удаленно.
https://www.ixbt.com/img/x780x600/n1/news/2023/11/0/berlin3_large.JPG (https://href.li/?https://www.ixbt.com/img/n1/news/2023/11/0/berlin3_large.JPG)
В результате атаки хакеры также получили доступ к видеороликам, хранящимся в памяти системы Tesla, вместе с координатами GPS.
Источник https://www.ixbt.com/news/2023/12/3...im-ilona-aktivirujushij-polnyj-avtopilot.html (https://href.li/?https://www.ixbt.com/news/2023/12/31/hakery-vzlomali-tesla-i-obnaruzhili-v-nem-skrytyj-rezhim-ilona-aktivirujushij-polnyj-avtopilot.html)
Роботы-пылесосы в США начали преследовать собак и выкрикивать расистские оскорбления — это дело рук хакеров
11.10.2024 [12:29], Дмитрий Федоров
Пользователи роботов-пылесосов Ecovacs Deebot X2 из нескольких городов США сообщили, что их устройства взломали. Хакеры смогли управлять устройствами, а через динамики пылесосов они транслировали расистские оскорбления, повергая владельцев в шок. Эти инциденты выявили серьёзные уязвимости в системах безопасности современных умных устройств и поставили под угрозу конфиденциальность пользователей.
https://3dnews.ru/assets/external/illustrations/2024/10/11/1112322/hakeri-vzlomali-robotpilesosi-ecovacs-deebot-x2-main.jpg
Источник изображения: cliff1126 / Pixabay
Дэниел Свенсон (Daniel Swenson), адвокат из Миннесоты, столкнулся с проблемами в работе своего робот-пылесоса, когда устройство начало издавать странные звуки, похожие на прерывистый радиосигнал. Заглянув в мобильное приложение Ecovacs, он увидел, что неизвестный получил доступ к камере робота и функции дистанционного управления. Сначала Свенсон решил, что это всего лишь технический сбой, и сменил пароль, перезагрузив устройство. Однако вскоре пылесос вновь начал движение, и из его динамиков раздались громкие расистские оскорбления.
24 мая в Лос-Анджелесе был зафиксирован схожий инцидент. Взломанный робот-пылесос Ecovacs Deebot X2 начал преследовать собаку владельцев, в то время как хакеры, управляя устройством на расстоянии, выкрикивали оскорбления через его динамики. Пять дней спустя, в Эль-Пасо, был взломан ещё один робот-пылесос Ecovacs, и из его динамиков снова раздались расистские оскорбления. Владелец был вынужден отключить устройство от сети, чтобы прекратить происходящее. События, развернувшиеся в течение нескольких дней, вызвали тревогу среди пользователей и экспертов по кибербезопасности.
https://3dnews.ru/assets/external/illustrations/2024/10/11/1112322/hakeri-vzlomali-robotpilesosi-ecovacs-deebot-x2-1.jpg
Источник изображения: Ecovacs
Шестью месяцами ранее исследователи по кибербезопасности предупреждали компанию Ecovacs о критических уязвимостях в их устройствах. В частности, они обнаружили проблему с беспроводным соединением, которая позволяла злоумышленникам управлять пылесосами с расстояния до 100 метров. Несмотря на эти предупреждения, компания не предприняла необходимых мер, что и привело к массовым взломам в мае этого года.
После инцидента Дэниел Свенсон обратился в службу поддержки Ecovacs, но его запрос был встречен недоверием. Представитель компании несколько раз спрашивал, существует ли видеозапись произошедшего, хотя Свенсон настаивал, что его больше беспокоит сам факт взлома и нарушение конфиденциальности. Такое отношение заставило его задуматься, пытается ли компания скрыть истинные масштабы проблемы.
В декабре 2023 года исследователи по безопасности Деннис Гизе (Dennis Giese) и Брейлин Людтке (Braelynn Luedtke) публично представили доказательства уязвимости PIN-кода в роботах Ecovacs. Они подчеркнули, что проверка PIN-кода выполнялась только на уровне приложения, а не на сервере или устройстве, что позволяло злоумышленникам легко обойти защиту умного пылесоса. Компания заявила, что эта уязвимость была исправлена, однако эксперты полагают, что предпринятых мер оказалось недостаточно.
Источник: https://3dnews.ru/1112322/hakeri-vzlomali-robotpilesosi-ecovacs-deebot-x2 (https://href.li/?https://3dnews.ru/1112322/hakeri-vzlomali-robotpilesosi-ecovacs-deebot-x2)
Взломан знаменитый «архив интернета» - Wayback Machine. Пострадали данные 31 миллиона пользователей
Группировка SN_BlackMeta взломала The Wayback Machine, угнала оттуда базу данных на 31 млн пользователей, а затем устроила DDoS-атаку. Подоплека политическая, но смысла в ней было не больше, чем в любой вандальской акции.
Подарок для мистера Ханта
Глобальный архив интернета The Wayback Machine подвергся кибератаке, в результате которой злоумышленнику досталась аутентификационная база с 31 млн уникальных записей.
Internet Archive это некоммерческая организация, предоставляющая всеобщий доступ к накопленной в Интернете информации: архивированным веб-сайтам, оцифрованным книгам, аудио- и видеофайлам, играм, ПО. Сервис Wayback Machine – крупнейший проект Internet Archive, который архивирует и предоставляет доступ к большей части «открытого» интернета.
Всю украденную базу хакер немедленно сдал на ресурс Have I Been Pwned?, публикующий такие утечки. Сайт, также известный как HIBP, создал австралийский консультант по сетевой безопасности Трой Хант (Troy Hunt). Этот ресурс позволяет проверить, утекли ли ваши логины и пароли на хакерские форумы. Многие крупные сетевые ресурсы, в том числе 1Password, Okta, Kogan и игра Eve Online автоматически сверяют пользовательские пароли с базами, которые публикуются у Ханта.
internetarchive700.jpg
By Jason "Textfiles" Scott - IMG_5034ejidoeljdiar, CC BY 2.0, Википедия
Как киберпреступник взломал Internet Archive, и похитил он что-либо кроме базы данных пользователей, остается неизвестным
В случае с Internet Archive/Wayback Machine хакер добавил на сайт издевательское Javascript-уведомление: «У вас никогда не возникало ощущения, что Internet Archive держится на честном слове и то и дело грозит пасть жертвой катастрофического взлома? Ну, вот он только что произошел. 31 миллион из вас может полюбоваться своими данными на HIBP!».
Крупный улов
Сам Хант сообщил, что хакер девять дней назад предоставил ему базу SQL объемом 6,4 гигабайта, содержащую информацию об авторизации зарегистрированных пользователей, которая включает почтовые адреса (31 млн уникальных), отображаемые имена пользователей, время смены паролей, хэши самих паролей, зашифрованные Bcrypt, и другие внутренние данные. Самые свежие временные отметки относятся к 28 сентября: видимо, тогда же база и была украдена.
Хант выборочно связался с некоторыми пользователями, чьи данные были в утечке, и подтвердил их подлинность. По состоянию на 10 октября данные из этой утечки уже опубликованы на ресурсе HIBP. Хант также связался с Internet Archive, но не получил никакой обратной связи. Каким именно образом злоумышленнику удалось взломать Internet Archive, и вывел ли он другие данные неизвестно.
На днях ресурс также подвергся DDoS-атаке, авторство которой приписывает себе хактивистская группировка SN_BlackMeta. Она взяла на себя ответственность и за утечку данных.
«Участники SN_BlackMeta заявили, что атака имеет политическую подоплеку, – считает Никита Павлов, эксперт по информационной безопасности компании SEQ. – Дескать, Internet Archive принадлежит властям США, и поэтому подлежит атаке. Но Internet Archive – это частное некоммерческое предприятие, и данная атака ничем не отличается от швыряния краской или продуктами питания в выставленные в музеях произведения искусства: и по форме, и по сути это банальный вандализм, с глупостью и необразованностью в качестве основных мотивов».
На момент написания данной заметки доступ к сайту Internet Archive отсутствовал.
Источник https://www.cnews.ru/news/top/2024-10-11_haktivisty-vandaly_slili (https://href.li/?https://www.cnews.ru/news/top/2024-10-11_haktivisty-vandaly_slili)
В Firefox обнаружили и исправили уязвимость нулевого дня
Разработчики Mozilla выпустили экстренный патч https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/ (https://href.li/?https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/) для браузера Firefox. Исправление устранило критическую уязвимость типа use-after-free, которая уже использовалась хакерами в атаках.
Уязвимость получила идентификатор CVE-2024-9680 и была обнаружена специалистом компании ESET Дэмиеном Шеффером (Damien Schaeffer). Баг представляет собой проблему use-after-free в Animation timelines.
Animation timelines — это часть Firefox Web Animations API, и этот механизм отвечает за управление анимацией и ее синхронизацию на веб-страницах.
«Злоумышленник мог добиться выполнения произвольного кода в процессе работы с контентом, воспользовавшись use-after-free уязвимостью в Animation timelines, — гласит бюллетень безопасности Mozilla. — Нас уведомили о том, что эта уязвимость уже применяется на практике».
Сообщается, что CVE-2024-9680 затрагивает последнюю версию Firefox (standard release), а также ESR-релизы. Патч уже доступен в следующих версиях браузера, и пользователям рекомендуется установить обновление как можно скорее: Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1.
Никакой более детальной информации ни о самом баге, ни об атаках, в которых он использовался, пока нет. Очевидно, разработчики хотят дать пользователям больше времени на установку исправлений.
10.10.2024
В Firefox обнаружили и исправили уязвимость нулевого дня (https://xakep.ru/2024/10/10/firefox-0-day/)
Разработчики Mozilla выпустили экстренный патч для браузера Firefox. Исправление устранило критическую уязвимость типа use-after-free, которая уже использовалась хакерами в атаках.
xakep.ru
Разработчиков «Покемонов» взломали хакеры — в открытом доступе оказались гигабайты данных, включая кодовое название Nintendo Switch 2
14.10.2024 [12:28], Дмитрий Рудь
Японская студия Game Freak, известная преимущественно по играм серии Pokemon, стала жертвой масштабной утечки данных. В открытом доступе оказались гигабайты закулисной информации.
Источник изображения: The Pokemon Company
Источник изображения: The Pokemon Company
Первыми об утечке сообщили инсайдеры и датамайнеры, а позже взлом подтвердила сама Game Freak. По словам студии, в августе хакеры получили несанкционированный доступ к системе и 2606 записям с информацией о сотрудниках компании.
Согласно заявлению Game Freak, злоумышленники раздобыли полные имена, адреса (в том числе электронной почты) и номера телефонов нынешних и бывших работников. Студия заверила, что уже исправила уязвимость и извинилась за ситуацию.
Источник изображения: Nintendo
Источник изображения: Nintendo
По неофициальным данным, утечка выходит далеко за рамки одной только кражи персональных данных сотрудников Game Freak. В соцсетях активно публикуют многочисленные материалы, оказавшиеся в открытом доступе.
В их числе — предрелизные наработки по разным Pokemon (в том числе бета-версии дизайна персонажей), исходный код игр серии c Nintendo DS (HeartGold/Soulsilver, Black 2 / White 2), детали предстоящих экранизаций и многое другое.
Источник изображения: Warner Bros. Pictures
Источник изображения: Warner Bros. Pictures
Кроме того, в утечке засветились кодовые названия Nintendo Switch 2 (Ounce) и игр Pokemon с покемонами десятого поколения (Gaia), а также изначальные сроки выхода Pokemon Legends: Z-A — игру хотели выпустить зимой 2024 года.
Напомним, Pokemon Legends: Z-A планируется к релизу в 2025 году на «системах семейства Nintendo Switch». Игроки вернутся в регион шестого поколения Калос и станут свидетелями мегаэволюции, не появлявшейся в серии несколько лет.
Источник: https://3dnews.ru/1112426/razrabotc...lyuchaya-kodovoye-nazvaniye-nintendo-switch-2 (https://href.li/?https://3dnews.ru/1112426/razrabotchikov-pokemonov-vzlomali-khakery-v-otkrytom-dostupe-okazalis-gigabayty-dannykh-vklyuchaya-kodovoye-nazvaniye-nintendo-switch-2)
Хакер нашел простой способ обойти шифрование BitLocker в Windows
В итоге можно получить полный доступ к зашифрованному диску
Исследователь под ником Chaotic Eclipse (он же Nightmare-Eclipse) рассказал о двух новых уязвимостях нулевого дня в Windows. Одна из них позволяет обойти защиту BitLocker и получить доступ к зашифрованному диску, а вторая — повысить привилегии до уровня SYSTEM, то есть фактически получить полный контроль над системой. Ранее Chaotic Eclipse уже публиковал эксплойты BlueHammer и RedSun, связанные с Windows Defender. Теперь исследователь представил ещё две атаки — Yellow Key и GreenPlasma.
https://www.ixbt.com/img/x780/n1/news/2026/4/3/1778690563484-019e2237-b1ca-7123-8a83-9b8bad8bb942_large.png
Изображение сгенерировано Nano Banana
Наибольшую опасность представляет Yellow Key. По словам автора, уязвимость позволяет получить доступ к данным на диске без ввода ключа восстановления BitLocker. Эксплойт работает через среду восстановления Windows — и не только в Windows 11, но и в Windows Server 2022 и 2025 (а вот в Windows 10 не работает). Для эксплуатации необходимо подключить внешний накопитель с определённой структурой папок (каталог FsTx внутри System Volume Information), загрузить среду восстановления Windows (WinRE) и нажать комбинацию клавиш Shift и Ctrl.
Проблема может оказаться крайне серьёзной: BitLocker используется на миллионах устройств — от домашних ноутбуков до корпоративных компьютеров и серверов.
Вторая уязвимость, GreenPlasma, описана менее подробно. Она связана с компонентом CTFMON и позволяет локально повысить привилегии до уровня SYSTEM. В таком случае злоумышленник получает практически неограниченный доступ к системе и данным.
На момент публикации Microsoft официально не комментировала информацию об уязвимостях. Ранее компания уже выпускала исправление для BlueHammer, а RedSun, по словам исследователя, могла быть закрыта без отдельного публичного уведомления.
Источник https://www.ixbt.com/news/2026/05/13/haker-nashel-prostoj-sposob-obojti-shifrovanie-bitlocker-v-windows.html
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot