Bezpečnost | Malware

Útočníci zneužívají chyby Meltdown a Spectre úplně jinak než si myslíte. Vyrábí falešné záplaty

Bezpečnostní experti na webu zveřejňují koncepty toho, jak lze zneužít procesorové chyby Spectre a Meltdown, zároveň ale dodávají, že především v případě Spectre je to velmi složité. Proto se útočníci rozhodli kritické díry využít jiným způsobem. Jde o tradiční phishing, který se vydává za zprávu důležité německé instituce a servíruje obětem malware.

Web Tom`s Hardware zatím informuje pouze o německé verzi phishingu, dá se však očekávat i další rozšíření. Obětem nejčastěji doputuje jako e-mail, tvářící se jako bezpečností upozornění na kritickou chybu. Obsahuje odkaz na web (s platným SSL certifikátem), který vypadá totožně jako oficiální stránky Spolkového úřadu pro bezpečnost IT. Rozdíl je ten, že zde uživatelé najdou i možnost stáhnout soubor Intel-AMD-SecurityPatch-10-1-v1.exe.

Gefaelschte_BSI-Mail_12012018.png Gefaelschte_BSIfB-Seite_12012018.png
Vlevo ukázka doručeného e-mailu, vpravo stránka vydávající se za oficiální web německého úřadu. Obsahuje odkaz na stažení malwaru (zdroj: BSI)

To, co se tváří jako oprava chyby, je ve skutečnosti malware, který po spuštění otevře útočníkům zadní vrátka pro distribuci dalšího škodlivého kódu. Nabízí se tak krádeže citlivých údajů, ale i zapojení stroje do botnetů.

Opravdové opravy chyb jsou distribuovány v podobě automatických aktualizací pro Windows, macOS i linuxové systémy. Uživatelé by se tak měli vyhnout ručním instalacím, a to především v případech, kdy je odkaz doručen z pochybného zdroje e-mailem. Podobně jako u dalších zpráv s podezřelými odkazy či soubory tak platí základní pravidlo – neotvírat.

O chybách Spectre a Meltdown jsme psali podrobněji:

Diskuze (8) Další článek: Test notebooku HP Spectre 13: je to výkonná tenká žiletka

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,