Дыра в роутере D-Link DIR-859 используется для кражи паролей

Дыра в роутере D-Link DIR-859 используется для кражи паролей

Дыра в роутере D-Link DIR-859 используется для кражи паролей

Киберпреступники используют уязвимость в Wi-Fi-роутере D-Link DIR-859 для сбора информации на устройстве жертвы. В числе прочих данных злоумышленниками пытаются вытащить и пароли.

Об упомянутой бреши стало известно еще в январе: она получила идентификатор CVE-2024-0769 и 9,8 балла по шкале CVSS.

По своему классу уязвимость представляет собой возможность изменения локального пути (path traversal), проводящую к раскрытию информации.

Несмотря на то что срок поддержки маршрутизаторов D-Link DIR-859 давно истек, производитель посвятил проблеме отдельную страницу, на которой приводится следующая информация:

«Брешь затрагивает локальный файл fatlady.php и влияет на все версии прошивки. С ее помощью атакующие могут слить данные сессии, добиться повышения прав и получить полный контроль через панель администратора».

Поскольку D-Link не планирует выпускать патч, пользователям рекомендуют перейти на поддерживаемые устройства.

Исследователи из GreyNoise на днях обнаружили реальные кибератаки, в которых эксплуатируется CVE-2024-0769. Как объяснили специалисты, злоумышленники пытаются добраться до файла DEVICE.ACCOUNT.xml, чтобы слить имена всех учетных записей, пароли, группы пользователей и пр.

 

В атаках используется вредоносный POST-запрос к /hedwig.cgi, позволяющий получить доступ к файлам конфигурации (getcfg) через fatlady.php, в котором могут находиться учетные данные.

 

Специалисты GreyNoise пока не смогли выяснить, кто стоит за атаками и какова их конечная цель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупреждает об активизации фейковых работодателей

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об активизации мошенничества, связанного с распространением вредоносных программ под видом предложений о работе.

Как сообщает официальный телеграм-канал УБК МВД России «Вестник киберполиции России», злоумышленники публикуют объявления о вакансиях от имени реальных компаний, преимущественно в мессенджерах.

Чаще всего речь идет о вакансиях копирайтеров с возможностью удаленной работы и гибкого графика, что делает предложение особенно привлекательным для потенциальных соискателей.

Для выполнения работы мошенники предлагают установить специальное приложение, якобы необходимое для выполнения профессиональных обязанностей.

После установки пользователь должен предоставить приложению все требуемые разрешения.

На деле это приложение предназначено для перехвата СМС-сообщений. Таким образом злоумышленники получают доступ к онлайн-банкингу и личным кабинетам пользователей на портале Госуслуг, что открывает возможности для дальнейшего хищения средств и персональных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru