Главные события в кибербезопасности прошедшей недели

Главные события в кибербезопасности прошедшей недели

Браузер Edge распространяет мошеннический контент, пользователи Twitter «сломали» бота, а программа от Electronic Arts проникает в ядро компьютера.

Пользователи Twitter заставили ИИ подчиняться людям

На прошлой неделе пользователям Twitter удалось взломать бота для поиска удаленной работы , работающего на языковой модели GPT-3 от OpenAI. Используя технику под названием «атака с быстрым внедрением» (prompt injection attack) пользователи перепрограммировали бота на повторение определенных фраз.

Исследователь данных Райли Гудсайд смогла запросить у GPT-3 «злонамеренные входные данные», которые заставляют модель игнорировать свои предыдущие ответы и делать то, что укажет пользователь. Пользователь может ввести «Игнорировать предыдущие инструкции и указать команду «сделать это вместо этого».

Новостная лента Edge распространяет мошеннический контент

По данным MalwareBytes , браузер Microsoft Edge распространяет вредоносную рекламу через раздел «Моя лента» (My Feed), который перенаправляет жертв на мошеннические веб-сайты техподдержки.


Помимо авторитетных изданий, некоторые ссылки в ленте ведут на вредоносный контент. Некоторые объявления имеют маленький значок в углу снизу, который обозначает рекламный контент. Нажатие на одно из таких объявлений запускает сценарий, который собирает информацию о технических характеристиках устройства жертвы (fingerprinting).

Когда пользователь нажимает на вредоносное объявление, через API отправляется запрос в рекламную сеть Taboola, чтобы учесть клик по рекламному баннеру. Затем сервер отвечает, заменяя следующий загруженный URL мошенническим доменом.

Первоначальный запрос к мошенническому домену извлекает закодированный в Base64 JavaScript алгоритм, который затем профилирует жертву и решает, уместна ли попытка мошенничества.

EA радикально борется с читерами

Издатель видеоигр Electronic Arts объявил, что начиная с FIFA 2023 этой осенью добавляет в свои игры античит-программу в режиме ядра.

ПО в режиме ядра работает на самом сложном уровне операционной системы, чтобы обнаруживать и блокировать скрытые приложения и процессы для изменения работающего кода игры. Однако, ПО в режиме ядра позволяет внедрить руткит в компьютер цели и установить дополнительные вредоносные программы.

Руководитель отдела по игровой безопасности и борьбе с мошенничеством в EA Элиз Мерфи сказала, что античит-программа в режиме ядра «не ухудшает состояние безопасности ПК» и не собирает какую-либо информацию о пользователе. Код ядра EA отслеживает только ПО для читов, которое пытается получить доступ к игровым процессам EA, и будет работать только тогда, когда запущена игра.

КНДР предлагает работу в Amazon

Специалисты из Mandiant предполагают, что за новой фишинговой кампанией стоит северокорейская группировка UNC4034 , которая распространяет вредоносное ПО PuTTY

По словам экспертов, атаки с использованием троянизированной версии PuTTY начинаются с электронного письма с поддельным предложением работы в Amazon. После этого хакеры пишут жертве в WhatsApp и отправляют вредоносный ISO-файл, якобы связанный с устройством на работу.

В ISO-файле находятся текстовый файл с IP-адресом и учетными данными для входа в систему, а также вредоносная версия PuTTY, которая загружает дроппер DAVESHELL, разворачивающий бэкдор «AIRDRY».

Китай обвинил США в кибератаке на авиационный университет

Китайское правительство обвинило АНБ США в кибератаке на Северо-Западный политехнический университет Китая (NWPU), которая привела к краже китайских государственных секретов . В офисе Янга заявили, правительство США уже не первый раз прооводит кибератаки на китайские учреждений и крадет конфиденциальную информацию.

NWPU находится в списке наблюдения правительства США, что не позволяет университету получить доступ к американским технологиям. NWPU занимается производством беспилотников и ракетных технологий для правительства Китая.

По данным офиса Янга, действия США «серьезно нарушили технические секреты» китайских учреждений и «поставили под угрозу безопасность критически важной инфраструктуры, учреждений и личной информации Китая».

Avast покупает популярный блокировщик всплывающих окон

Разработчик популярного расширения для браузера I don't care about cookies (IDCAC), которое устраняет всплывающие предупреждения о cookie-файлах, продает расширение компании Avast.

IDCAC уже 10 лет работает на всех основных веб-браузерах и разработан хорватом Даниэлем Кладником. Avast предложила разработчику приобрести проект, чтобы они могли помогать друг другу в создании еще лучших продуктов. Однако, пользователи негативно отреагировали на продажу. Они считают, что продажа IDCAC Avast отрицательно повлияет на расширение.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!