Перейти к содержанию
Авторизация  
душман

Кибершпионы стали чаще использовать маршрутизаторы в своих атаках


Рекомендуемые сообщения

Исследователи из «Лаборатории Касперского» сообщили об участившихся случаях использования взломанных маршрутизаторов кибершпионскими хакерскими группировками.

«Мы видели множество попыток взлома маршрутизаторов на протяжении нескольких лет. Очень хорошим примером является вредоносное ПО SYNful Knock для маршрутизаторов Cisco, которое было обнаружено компанией FireEye и хакерскими группировками Regin и CloudAtlas. Обе группировки владели проприетарным ПО для взлома устройств», - отметили специалисты.

По словам экспертов, количество группировок, использующих маршрутизаторы для атак, стремительно выросло в минувшем году, и данная тактика продолжает пользоваться популярностью в 2018 году.

Например, хакерская группировка Slingshot, предположительно связанная с армией США, использовала взломанные маршрутизаторы MikroTik для заражения жертв вредоносными программами.

Подобным образом группировка Frontline взламывала домашние маршрутизаторы и построила сеть прокси-серверов, которые можно было использовать для атаки UPnProxy.

«Мы также обнаружили APT LuckyMouse использующую маршрутизаторы для размещения своих C&C-серверов, что само по себе довольно необычно. Мы считаем, что им удалось взломать маршрутизатор с помощью уязвимости в протоколе SMB, позволившей им загрузить скрипты CGI для управления и контроля», - добавили эксперты.

Как отметили исследователи, атаки с использованием маршрутизаторов пользуются популярностью у хакеров и существует вероятность, что множество атак происходят незаметно как для пользователей, так и для ИБ-экспертов.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Похожий контент

    • От Ippolitovich
      Многие наверняка замечали, что даже на мощном процессоре визуализация веб-страниц не всегда происходит гладко, с частотой 60 кадров в секунду: даже в простой задаче прокрутки веб-сайта с движущимся фоном будут ощущаться проблемы с производительностью. На 4K-дисплеях ситуация ещё хуже, не говоря уже о целях Mozilla по поддержке двух 4K-дисплеев с частотой 90 к/с в проектах WebVR. Это обусловлено неэффективностью метода, который используются текущими веб-браузерами для рендеринга веб-страниц.
       


      Но Mozilla готовит решение проблемы в виде движка WebRender, который недавно был включён в бета-версию Firefox Nightly разработчиком Mozilla Джеффом Муизелааром (Jeff Muizelaar). Он автоматически включается для настольных систем Windows 10, оснащённых графическими ускорителями NVIDIA, хотя пользователи могут активировать его на других GPU. Для мобильной версии браузера под Android технология пока недоступна.
      WebRender является частью долгосрочного плана Mozilla по переработке открытого браузера Firefox и подготовке его к задачам будущего, ведь сложность сайтов и веб-приложений непрестанно растёт. Технология GPU-рендеринга уже много месяцев тестируется без серьёзных проблем. Как и большинство функций в сборках Nightly, со временем ожидается полная интеграция в обычную версию веб-обозревателя Firefox.
      Различные пользователи Firefox Nightly уже сообщили о заметном увеличении производительности, в то время как другие обеспокоены тем, что фоновая работа браузера может снизить производительность систем в играх.
    • От душман
      Крупнейшие телекоммуникационные операторы в США на фоне отмены принципа сетевой нейтральности замедлили входящий и исходящий трафик в мобильных приложениях таких популярных видеосервисов, как Youtube и Netflix, следует из исследования, проведенного Северо-Восточным и Массачусетским университетами.
       
      Исследователи использовали приложение для смартфонов под названием Wehe, которое загрузили себе порядка 100 тысяч пользователей, чтобы узнать, какие мобильные сервисы регулируются по скорости и какими операторами.
       
      Выяснилось, что скорости больше всего замедлялись при работе сервиса Youtube. Также трафик тормозился при работе приложений Netflix, Amazon Prime Video и NBC Sports.
       
      Самая активная дифференциация трафика была зафиксирована в сетях операторов Verizon (11 тысяч случаев замедления трафика), AT&T (8398 случаев), T-Mobile (3,9 тысячи раз). Значительно меньше, но все же прибегал к регуляции трафика оператор Sprint (339 случаев).
       
      Интересно, что исследование проводилось с января по май этого года, тогда как отмена принципа сетевой нейтральности, который подразумевал одинаковый пропуск трафика всех ресурсов без исключения, вступила в силу в США 11 июня.
    • От душман
      Во вторник, 11 сентября, компания Microsoft выпустила плановые ежемесячные обновления для своих программных продуктов, в том числе для Windows, Microsoft Office и Edge. Сентябрьские обновления безопасности исправляют в общей сложности 62 известные уязвимости.
      В пакет обновлений вошел патч для уязвимости нулевого дня в ALPC-интерфейсе планировщика задач Windows. О проблеме стало известно в прошлом месяце, и тогда же был опубликован PoC-эксплоит. По данным ИБ-экспертов, уязвимость активно эксплуатировалась киберпреступной группировкой PowerPool .
      Третьи стороны выпустили свои патчи для ее исправления, однако пользователям рекомендуется установить обновление от Microsoft.
      Из 62 исправленных уязвимостей 17 помечены как критические и позволяют удаленно выполнить код:
      CVE-2018-0965 – уязвимость в Windows Hyper-V;
      CVE-2018-8465 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8420 – уязвимость в сервисах Microsoft XML;
      CVE-2018-8461 – уязвимость повреждения памяти в Internet Explorer 11;
      CVE-2018-8475 – уязвимость, затрагивающая все версии Windows, начиная от Windows 10 и заканчивая Windows Server;
      CVE-2018-8332 – уязвимость в Win32k Graphics, затрагивающая все версии Windows, от Windows 10 до Windows Server;
      CVE-2018-8391 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8421 – уязвимость в .NET Framework;
      CVE-2018-8439 – уязвимость в Windows Hyper-V;
      CVE-2018-8456 – уязвимость повреждения памяти в скриптовом движке;
      CVE-2018-8457 – уязвимость повреждения памяти в скриптовом движке;
      CVE-2018-8459 – уязвимость повреждения памяти в скриптовом движке;
      CVE-2018-8464 – уязвимость в Microsoft Edge, позволяющая выполнить код с помощью PDF-документа;
      CVE-2018-8465 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8466 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      CVE-2018-8467 – уязвимость повреждения памяти в скриптовом движке Chakra в Microsoft Edge;
      ADV180023 – сентябрьские обновления для Adobe Flash.
    • От душман
      Компания Cisco выпустила обновления безопасности, исправляющие 32 уязвимости в ее продуктах. Три из них обозначены как критические, в том числе нашумевшая уязвимость CVE-2018-11776 в Apache Struts, активно эксплуатируемая в реальных кибератаках. Остальные две затрагивают Cisco Umbrella API, а также интерфейс управления маршрутизаторами Cisco RV110W, RV130W и RV215W.
      Из оставшихся 29 уязвимостей 14 обозначены как высоко опасные и 15 – как средней опасности. Проблемы были исправлены в Cisco Routers, Cisco Webex, Cisco Umbrella, Cisco SD-WAN Solution, Cisco Cloud Services Platform, Cisco Data Center Network и других продуктах компании.
      Обнаруженная в прошлом месяце уязвимость CVE-2018-11776 затрагивает ядро Apache Struts и позволяет удаленно выполнить код. Проблема существует из-за отсутствия надлежащей проверки ядром вводимых пользователями данных при определенных конфигурациях фреймворка. Уязвимость была исправлена производителем в версиях Apache Struts 2.3.35 и 2.5.17, и теперь она также устранена в продуктах Cisco.
      Вторая исправленная Cisco критическая уязвимость (CVE-2018-0435) затрагивает Cisco Umbrella API. Cisco Umbrella представляет собой облачную платформу для обеспечения безопасности, выполняющую функции первой линии защиты портов и протоколов путем блокировки вредоносных доменов, URL, IP-адресов и файлов до установления подключения или загрузки. Проблема существует из-за неэффективных настроек аутентификации в интерфейсе Cisco Umbrella API.
      Третья уязвимость (CVE-2018-0423) затрагивает web-интерфейс управления маршрутизаторами Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router и Cisco RV215W Wireless-N VPN Router. С ее помощью злоумышленник может выполнить произвольный код или вызвать отказ в обслуживании.
    • От Ippolitovich
      Как сообщает издание «Известия», в России появится интернет-ресурс, при помощи которого граждане смогут получить информацию об использовании их персональных данных, а также наложить запрет на такое использование другими лицами.
      Причиной для создания ресурса стало увеличившееся количество жалоб от граждан на использование их персональных данных. Только за полгода таких обращений зарегистрировано около 18 тыс. Чаще всего закон нарушают банки, коллекторы и организации сферы ЖКХ.
      Тестовый запуск портала ожидается в конце года, но полноценный ввод в эксплуатацию состоится только через год.
       


      Подробности о том, как именно будет работать новый ресурс, ожидаются позже.
×
×
  • Создать...