Хакеры на годы проникли в системы GoDaddy, установили вредонос

Хакеры на годы проникли в системы GoDaddy, установили вредонос

Хакеры на годы проникли в системы GoDaddy, установили вредонос

Один из крупнейших хостеров GoDaddy раскрыл детали взлома собственных систем. Оказалось, что неизвестные киберпреступники на протяжении многих лет имели доступ к сетям GoDaddy, потому смогли установить вредоносную программу и вытащить исходный код некоторых проектов.

В компании считают, что за кибератакой стоит «хорошо организованная и подготовленная группировка, целью которой являются хостинговые организации».

В декабре 2022 года GoDaddy получила ряд жалоб от клиентов, в которых указывалось на рандомные редиректы, перенаправляющие посетителей на вредоносные сайты. Чуть позже стало известно, что причина крылась в несанкционированном доступе к серверам в среде cPanel.

«Установленная вредоносная программа способствовала периодическим редиректам с сайтов клиентов. Задача злоумышленников была заразить сайты и серверы, провести фишинговые кампании и распространить вредоноса дальше», — пишет GoDaddy.

В мае 2020 года хостер уже предупреждал клиентов о несанкционированном доступе третьих лиц, которые использовали учётные данные для соединения с хостинг-аккаунтом по SSH.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

BadRAM: новый способ обхода защиты памяти ВМ в процессорах AMD EPYC

Университетские исследователи нашли новый способ обхода защитного механизма AMD SEV-SNP. Атака BadRAM требует физического доступа к системе и позволяет выуживать секреты из виртуальных машин клиентов облачных провайдеров.

Примечательно, что обход ограничений доступа к памяти в данном случае требует минимальных капиталовложений. Реализация PoC обошлась экспериментаторам в $10 — столько суммарно стоили Raspberry Pi Pico, DDR-сокет и батарейка на 9 В.

 

Атака BadRAM (PDF) предполагает манипулирование чипом SPD (Serial Presence Detect) в модуле ОЗУ. Этот чип предоставляет информацию о доступной памяти в ходе загрузки системы.

Подмена этих данных (исследователи увеличили реальный объем DIMM в два раза) вынуждает контроллер памяти использовать дополнительные, «призрачные» биты адреса. В результате возникает конфликт доступа к памяти, который можно использовать для извлечения конфиденциальных данных.

О новой возможности обхода SEV-SNP (усовершенствованный SEV с дополнительной защитой от перераспределения памяти с помощью вредоносного гипервизора) было сообщено в AMD. Проблему, актуальную для процессоров EPYC, используемых сервисами AWS, Google, Microsoft, IBM, зарегистрировали как CVE-2024-21944 и решили обновлением прошивок.

Проверки показали, что Intel TDX и SGX (аналоги AMD SEV) атаки BadRAM не страшны. Такой же механизм Arm (CCA), судя по спецификациям, тоже к ним устойчив; удостовериться в этом исследователям не удалось.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru