Архив новостей

Ботнет из сетевых устройств не за горами

Исследователи из Колумбийского университета, США, обнаружили около 300 тыс. устройств доступа к сети, открытых для удаленной атаки из любой точки интернета. На 21 тыс. из них по умолчанию использовался пароль, который был установлен производителем и теоретически мог быть легко взломан простым перебором. Если экстраполировать эти результаты на все интернет-пространство, количество уязвимых точек доступа может достигать шести миллионов.

Проект, поддержанный федеральными властями, был запущен в конце прошлого года. Поиск уязвимостей пока ограничен маршрутизаторами, веб-камерами, VoIP-адаптерами, принт-серверами, точками беспроводного доступа, игровыми приставками, средствами видеоконференц-связи и т.п., напрямую подключенными к Сети. На настоящий момент исследователи просканировали 130 млн. IP-адресов в сетях крупнейших интернет-провайдеров Северной Америки, Европы и Азии. Процесс сканирования прозрачен для провайдера, который к тому же всегда может отказаться от участия в проекте. В дальнейшем масштабы исследования могут быть расширены до уровня сетей крупных компаний и правительственных органов.

При анализе результатов учитывались класс устройства, компания-производитель и географическое местоположение. Домашние точки доступа оказались намного хуже сконфигурированными, чем офисные, — 41,62% открытых интерфейсов против 2,46% от числа исследованных. Все «рекорды» побили маршрутизаторы компании Linksys: На территории США было обнаружено 38,5% уязвимых устройств, в Канаде — 60%, а в Японии 70%. Что касается VoIP-адаптеров, незащищенным был признан каждый пятый, причем 29% терминалов Polycom откликались на пароль, заданный производителем.

Дело в том, полагают исследователи, что практическая реализация сетевых устройств, массово выпускаемых на рынок, зачастую не учитывает элементарных требований к безопасности. Централизованных схем сетевой защиты для них пока нет, а поскольку эти устройства покупают, приносят домой или на работу и подключают «как есть» к общей сети, они представляют собой удобный объект для манипуляций.

Публичный доступ к административному интерфейсу терминала и ненадежный пароль позволяют злоумышленнику внедрить любую программу, которая будет регистрировать и изменять сетевой трафик, записывать телефонные разговоры, накручивать «клики» и т.п. При таком количестве плохо защищенных точек доступа в Сети можно создать солидный ботнет на этой платформе и использовать его для проведения атак во «всемирной паутине».

Ботнет из сетевых устройств не за горами

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике