Новый ботнет Masuta использует уязвимость D-Link

Новый ботнет Masuta использует уязвимость D-Link

Новый ботнет Masuta использует уязвимость D-Link

Исследователи в области безопасности полагают, что автор ботнета Satori снова взялся за дело, на этот раз атакуя маршрутизаторы для создания ботнета, получившего название Masuta.

Согласно анализу NewSky, есть два варианта этой атаки. Первый вариант, получивший имя Masuta, опирается на стандартный поиск IoT-устройств с учетными данными по умолчанию. Второй вариант, названный PureMasuta, эксплуатирует старую ошибку сетевого администрирования.

Эта ошибка была обнаружена еще в 2015 году Крейгом Хеффнером в протоколе администрирования домашней сети D-Link.

«Используемая вредоносом уязвимость позволяет обойти проверку подлинности, используя специально созданный SOAP-запрос — hxxp://purenetworks.com/HNAP1/GetDeviceSettings. Кроме того, возможно выполнение системных команд (приводящих к произвольному выполнению кода) из-за неправильной обработки строк. Следовательно, можно сформировать запрос SOAP, который сначала обходит аутентификацию, а затем вызывает произвольное выполнение кода», — пишет команда NewSky.

Если у вас есть уязвимое устройство — например, AC300 от D-Link, убедитесь, что на нем установлена прошивка новее чем 2015 года.

В декабре мы писали, что маршрутизаторы Huawei используются для создания ботнета OKIRU/SATORI. А в январе стало известно, что ботнет Satori теперь атакует устройства для майнинга Ethereum.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple убирает ADP для iCloud в Великобритании после запроса о бэкдоре

Компания Apple отключила функцию Advanced Data Protection (ADP) для пользователей iCloud в Великобритании, после того как правительство потребовало обеспечить бэкдор для доступа к зашифрованным данным.

Это решение, как сообщает Bloomberg, стало опасным прецедентом и серьёзным изменением позиции Apple в вопросах защиты конфиденциальности пользователей.

ADP — функциональность, обеспечивающая доступ к ключам шифрования только с доверенных устройств пользователя. Она открывает доступ к данным, хранящимся в iCloud: резервные копии, фотографии, заметки, голосовые записи и данные приложений.

При использовании этой функции данные защищаются сквозным шифрованием (E2EE), поэтому расшифровать их может только сам пользователь на доверенном устройстве.

«Мы крайне разочарованы, что функции ADP не будут доступны нашим клиентам в Великобритании, учитывая продолжающийся рост утечек данных и другие угрозы для конфиденциальности», — сообщили представители Apple в комментарии для Bloomberg.

Пользователи в Великобритании, уже активировавшие ADP, должны будут вручную отключить эту функцию, так как Apple не имеет возможности сделать это автоматически.

Это стало следствием требований Лондона создать бэкдор для доступа к данным iCloud. Как сообщает ряд СМИ, британские власти направили Apple требование обеспечить бэкдор для доступа ко всему контенту, загружаемому пользователями iCloud по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru