Эксперты взломали 28 тыс. принтеров благодаря некорректной конфигурации

Эксперты взломали 28 тыс. принтеров благодаря некорректной конфигурации

Эксперты взломали 28 тыс. принтеров благодаря некорректной конфигурации

Исследователи в области кибербезопасности продемонстрировали, насколько легко можно взломать принтеры удалённо. Для этого они заставили 28 тысяч таких устройств напечатать руководство по безопасности.

Исследование защищённости принтеров провели специалисты CyberNews. По их словам, подключиться из Сети можно к 800 тыс. таких девайсов.

В ходе эксперимента команда CyberNews выбрала 50 тысяч принтеров и отправила им специальный скрипт, заставляющий печатать конкретный документ. Таким способом удалось «пробить» 28 тысяч устройств, из чего исследователи сделали вывод: 56% открытых в Сеть принтеров можно взломать.

Другими словами, из 800 тыс. доступных из интернета принтеров приблизительно 447 тыс. допускают проникновение извне.

 

«Чтобы найти открытые в Сеть принтеры, мы воспользовались специальными поисковиками — Shodan и Censy. Мы искали IP-адреса с открытыми портами, причём специально убедились, действительно ли найденные устройства являются принтерами», — объясняют эксперты.

В CyberNews подчеркнули, что в ходе исследования не использовались никакие известные или неизвестные уязвимости. Причиной успешных импровизированных атак стала некорректная конфигурация принтеров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru