Атаки китайских хакеров на компании США набирают прежнюю силу

Атаки китайских хакеров на компании США набирают прежнюю силу

 После серии международных скандалов, имевших место в последнее время, количество и мощность кибератак на информационные сети компаний США со стороны китайских хакеров, поддерживаемых правительством КНР, несколько снизилось. Однако, похоже, что китайские хакеры снова возвращаются, и их цели практически не изменились. 

По информации The New York Times, которая ссылается на отчет компании Mandiant, китайские хакеры вновь активно атакуют коммерческие структуры и различные организации США, похищая из их информационных сетей различную информацию.

На данный момент количество и мощность атак достигли 60%-70% уровня, наблюдавшегося до того, как эксперты Mandiant объявили, что китайское правительство ведет активную кибершпионскую деятельность в киберпространстве других государств. Безусловно, никто из экспертов не ожидал, что после обнародования данных, полученных Mandiant, Китай полностью прекратит кибершпионскую деятельность, но некоторые эксперты все же предполагали, что их количество существенно снизится. Однако этим прогнозам не суждено было сбыться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 устранили два десятка уязвимостей

Опубликованы детали уязвимостей, недавно пропатченных в рамках работы над повышением безопасности кода GRUB2. Суммарно в загрузчике выявлена и решена 21 проблема, многие грозят обходом UEFI Secure Boot.

Почти все закрытые уязвимости связаны с ошибками по памяти (переполнение буфера, отсутствие проверки выделения памяти, целочисленное переполнение, use-after-free и т. п.). Уровень угрозы почти во всех случаях признан умеренным.

Наиболее опасна уязвимость CVE-2025-0624, вызванная возможностью записи за границами буфера при выполнении функции grub_net_search_config_file(). Специалисты NIST NVD оценили ее в 7,6 балла по шкале CVSS.

Все новые патчи доступны в Git-репозитории GRUB2. Устранение уязвимостей в Linux-дистрибутивах дополнительно потребует обновления цифровых подписей, инсталляторов, пакетов с ядром ОС, прошивки fwupd, предзагрузчика shim. Правда, эксплойт можно заблокировать и без отзыва сертификатов — с помощью механизма SBAT (Secure Boot Advanced Targeting).

Заметим, уязвимости в GRUB2 зачастую опасны тем, что эксплойт позволяет обойти Secure Boot и выполнить вредоносный код до загрузки ОС. В случае успеха автор атаки сможет подменять и модифицировать компоненты ОС, а также преодолеть защиту Lockdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru