Преступник слил пароли более чем от 500 тыс. роутеров и IoT-устройств

Преступник слил пароли более чем от 500 тыс. роутеров и IoT-устройств

Преступник слил пароли более чем от 500 тыс. роутеров и IoT-устройств

Некий киберпреступник в конце прошлой недели опубликовал внушительный список учётных данных Telnet более чем от 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств. Вся эта информация была выложена на одном из хакерских форумов.

В слитом злоумышленником списке можно найти IP-адрес каждого затронутого устройства, а также имена пользователей и пароли от Telnet (сетевой протокол для удалённого доступа, позволяющий контролировать устройства через интернет).

Сам киберпреступник, опубликовавший учётные данные, заявил, что смог собрать их за счёт сканирования Сети на наличие девайсов, отрывающих порт Telnet на доступ извне. Если такие устройства находились, злоумышленник пытался подобрать имя пользователя и пароль, пробуя заводские и установленные по умолчанию связки.

Подобные списки скомпрометированных учётных данных служат одной из главных составляющих операций IoT-ботнетов. Преступники, как правило, используют эту информацию для подключения к устройствам и установки вредоносных программ.

Обычно злоумышленники не выкладывают добытые имена пользователей и пароли в общий доступ, однако в августе 2017 года хакеры опубликовали похожий список, но гораздо меньших масштабов — 33 тыс. учётных данных от роутеров.

Данная же утечка, в которой фигурируют более полумиллиона устройств, по оценкам специалистов, самая крупная на сегодняшний день.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость

Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.

Согласно бюллетеню ZDI, причиной появления проблемы CVE-2024-11477 является некорректная реализация механизма разуплотнения данных Zstandard, а точнее, неадекватная проверка пользовательского ввода.

Из-за этого возник риск возникновения целочисленного переполнения через нижнюю границу представления. Данную ошибку, по словам автора находки, можно использовать для выполнения произвольного кода в контексте текущего процесса.

Эксплойт возможен с помощью специально созданного архива; автору атаки также придется убедить пользователя открыть вредоносный файл. В случае успеха последствия могут быть различными, от кражи данных до полной компрометации целевой системы.

Получив отчет ZDI, разработчики создали патч и включили его в выпуск 24.07. Пользователям 7-Zip настоятельно рекомендуется обновить продукт до последней версии (текущая — 24.08).

Формат 7z не менее популярен, чем ZIP и RAR; в прошлом году его поддержка была добавлена в Windows 11. Сам архиватор с открытым кодом поддерживает MotW — защиту Windows от drive-by-загрузок, однако оказалось, что он плохо распознает угрозы, спрятанные путем конкатенации архивных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru