Ботнет TheMoon атакует маршрутизаторы GPON 0-day эксплойтом

Ботнет TheMoon атакует маршрутизаторы GPON 0-day эксплойтом

Ботнет TheMoon атакует маршрутизаторы GPON 0-day эксплойтом

Эксперты Qihoo 360 Netlab пришли к выводу, что стоящие за ботнетом TheMoon операторы теперь активно используют 0-day эксплойт для атак на GPON-маршрутизаторы. Злоумышленники объединяли взломанные устройства в ботнеты, которые потом могли использоваться в любой киберпреступной деятельности.

На данный момент нет технических деталей уязвимостей, используемых киберпреступниками в реальных атаках, специалисты Qihoo 360 Netlab лишь подтвердили, что код эксплойта, который они тестировали, сработал на двух моделях маршрутизаторов GPON.

Компания отказалась предоставить подробности эксплуатации этой бреши, боясь роста количества атак на роутеры. Однако специалисты дали понять, что злоумышленники, управляющие ботнетом TheMoon, теперь успешно используют эксплойт нулевого дня, который позволяет им легко взламывать маршрутизаторы.

Впервые TheMoon был обнаружен в далеком 2014 году, а в прошлом году киберпреступники добавили к его коду по меньшей мере 6 эксплойтов для IoT-устройств.

«Есть в этих атаках интересная особенность — пейлоад, он отличается от всего того, что предлагала эта киберпреступная группа ранее. Выглядит как 0-day эксплойт», — пишут специалисты. — «Мы протестировали этот пейлоад на двух различных маршрутизаторах GPON — он работает».

Ранее мы писали, что более миллиона маршрутизаторов, использующих технологию GPON, уязвимы из-за ошибки, которая помогает обойти аутентификацию. Баг можно проэксплуатировать путем модификации URL-адреса в адресной строке браузера, что позволит получить удаленный доступ к уязвимым устройствам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атак с использованием дипфейков стало больше, а выявлять их все сложнее

В 2024 году атаки с использованием дипфейков — поддельных аудио- и видеоматериалов, созданных нейросетями — приобрели массовый характер. Совершенствование технологий делает их всё сложнее отличить от реальных записей, что даёт злоумышленникам всё больше возможностей для манипуляций.

Количество инцидентов, связанных сприменением дипфейков в России, уже исчисляется десятками тысяч и продолжает стремительно расти. По прогнозам экспертов, включая аналитиков МТС VisionLabs, в 2025 году число подобных атак может увеличиться в несколько раз.

В начале марта в сети широко распространялись фальшивые видео, якобы с участием губернаторов ряда регионов, включая Сахалинскую область и Приморский край. Однако низкое качество этих роликов выдавало подделку. По всей вероятности, за их созданием стояли пропагандистские структуры Украины.

«Пользователям стоит критически относиться к подобным материалам и не доверять всему, что они видят в интернете. Качество дипфейков постоянно растёт, и в будущем их будет ещё сложнее распознать. Поэтому важно развивать критическое мышление», — подчеркнули в Центре управления регионом Сахалинской области.

Однако дипфейки используются не только в политических целях, но и в мошеннических схемах, направленных на кражу денег. Одна из популярных тактик — имитация голоса родственников потенциальных жертв. Мы собрали наиболее распространённые способы обмана, которые уже активно применяются или могут стать угрозой в ближайшем будущем.

Директор по развитию продуктов ГК «Гарда» Денис Батранков предупреждает:

«Раньше ошибки в текстурах изображения, искажения в голосе, низкое качество видео и аудио были явными признаками дипфейков. Однако сегодня такие артефакты встречаются всё реже. Для их выявления необходимо использовать специализированные программы, такие как Resemblyzer и Deepware, которые с точностью выше 90% анализируют контент и находят признаки искусственной модификации».

Также эксперт напомнил, что телефонные звонки от мошенников часто сопровождаются срочными просьбами или указаниями — например, перевести деньги или передать конфиденциальные данные. Чтобы избежать обмана, он рекомендует:

  • Не принимать решения в спешке. Возьмите паузу в разговоре.
  • Задавать проверочные вопросы. Например, спросите о событии, известном только реальному человеку.
  • Использовать секретные пароли или кодовые слова.
  • Связываться через другие каналы. Например, перезвонить с другого номера или встретиться лично.

Современные технологии развиваются стремительно, но и способы защиты от них не стоят на месте. Главное — оставаться бдительными и не поддаваться на уловки злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru