Nedávno objavené zraniteľnosti procesorov Meltdown a Spectre priviedli celé odvetvie do šialenstva a zatiaľ čo v súčasnosti sa opravujú prostredníctvom aktualizácií, samotné riešenie sa teraz ukazuje ako ďalšie hlavné bolesť hlavy.
Najprv to bolo vážne spomalenie výkonu po inštalácii bezpečnostnej záplaty a teraz sa objavili správy ofalošný Náplasť Meltdown a Spectre sa šíri pre phishingové útoky.
Podľa a správa, doména s povoleným protokolom SSL napodobňujúca oficiálnu webovú stránku nemeckého Spolkového úradu pre informácie Bezpečnosť (Bundesamt für Sicherheit in der Informationstechnik alebo v skratke BSI) sa používa na špinavý skutok.
Falošná webová stránka ponúka informácie o zraniteľnostiach Meltdown a Spectre prostredníctvom rôznych odkazov ktoré majú používateľov nasmerovať do zdrojových bánk, kde môžu do hĺbky pochopiť celok fiasko.
Podvodná webová stránka tiež obsahuje odkaz na archív ZIP s názvom „Intel-AMD-SecurityPatch-11-01bsi.zip“, ktorá vraj obsahuje oficiálnu záplatu na spomínané zraniteľnosti. Súbor „patch“ však nie je nič iné ako šikovne zamaskovaná banka škodlivého softvéru, ktorá robí jednu a jednu vec, t. j. nainštaluje malvér, ktorý kradne informácie tzv.
Vedúci dymu.Nemecká spolková agentúra už skôr varoval používateľov o falošných e-mailoch BSI odosielaných používateľom pod maskou oficiálne distribuovaných správ. V tlačovej správe BSI jasne povedal:
„V kontexte nedávno oznámených zraniteľností „Spectre“ a „Meltdown“ BSI v súčasnosti monitoruje vlnu SPAMu s údajnými bezpečnostnými varovaniami od BSI. Príjemcovia sú vyzvaní, aby vykonali aktualizácie zabezpečenia, ktoré je možné získať pomocou odkazu obsiahnutého v e-maile. Odkaz vedie na falošnú webovú stránku, ktorá je podobná webovej stránke pre občanov (www.bsi-fuer-buerger.de) BSI. Stiahnutie údajnej aktualizácie vedie k infikovaniu počítača alebo smartfónu škodlivým softvérom.“
Agentúra odporučila používateľom, aby vymazali všetky takéto e-maily a v prípade, že klikli na odkaz uvedený vo falošnom e-maile a otvorili webovú stránku, nemali by z webovej stránky sťahovať žiadny obsah.
Správy o takýchto skrytých útokoch na šírenie malvéru Smoke Leader boli zatiaľ obmedzené na Nemecko, ale my odporúčame používateľom na celom svete, aby sa zdržali sťahovania akejkoľvek opravy, ktorá nepochádza z autorizovaného zdroja alebo sa objaví útržkovité.
Odporúčané články