Десятки миллионов принтеров HP LaserJet уязвимы

Десятки миллионов принтеров HP LaserJet уязвимы

Исследователи из Колумбийского университета похоже (HP еще не подтвердила) нашли глобальную уязвимость в "десятках миллионов" принтеров HP LaserJet, которая позволяет удаленному хакеру устанавливать новые произвольные прошивки на устройство. В одном из примеров инженеры использовали уязвимость для доступа к термоэлементу принтера - устройству, которое высушивает чернила - и смогли поджечь бумагу, заправленную в принтер.



Вектор атаки на самом деле достаточно прост: каждый раз, когда принтер LaserJet получает задание для печати, он проверяет его на наличие обновленной прошивки. Проблема заключается в том, что принтер вообще не проверяет источник этого обновления, обновления даже не подписываются HP и, соответственно, принтер не проверяет даже подпись. Другими словами, каждый может отреверсить одну из прошивок компании и сделать свою собственную, а затем послать ее на принтер и тем самым установить произвольное ПО на все принтеры, к которым есть доступ, передает xakep.ru.

Кроме пугающего опыта с поджогом бумаги, исследователи из Университета показали так же взломанную прошивку, которая определяет когда печатается документ для возврата налогов и извлекает из него номер Социального страхования и размещает его в Twitter-е. На самом деле возможности взломанного принтера практически безграничны, он работает как компьютер в локальной сети и, по идее, можно даже собрать ботнет из взломанных принтеров.

Может показаться, что это достаточно локальная уязвимость - многие принтеры хотя и подключены к Сети, но находятся за NAT или файрволом - но что если работники компании будут атакованы целевой рассылкой с документами, которые содержат взломанные прошивки? Защититься от этого достаточно сложно. Главная проблема в том, что нет никакого глобального обновления, которое может запустить HP. Более того, невозможно даже сказать - взломан твой принтер или нет. Настоящее решение пожалуй в замене всех принтеров.

Фейковое собеседование с трояном: JobStealer крадёт пароли

Эксперты «Доктор Веб» предупредили о распространении трояна JobStealer, который атакует пользователей macOS и Windows. В первую очередь вредоносная программа нацелена на кражу данных из криптокошельков, но также собирает пароли, cookies, данные браузеров, Telegram и другую конфиденциальную информацию.

Схема начинается как обычное предложение о работе. Злоумышленники связываются с потенциальной жертвой, предлагают вакансию и приглашают пройти онлайн-собеседование. Для этого человеку присылают ссылку на сайт якобы платформы для видеоконференций.

Сайты выглядят достаточно аккуратно и имитируют реальные сервисы. Мошенники используют разные названия: MeetLab, Juseo, Meetix, Carolla и другие. В некоторых случаях они даже маскируются под известные решения вроде Webex. Для убедительности создаются телеграм-каналы и аккаунты в соцсетях, чтобы у сервиса была видимость жизни.

 

На macOS жертве предлагают два варианта установки: скачать .dmg-образ или скопировать команду и выполнить её в терминале. В обоих случаях вместо приложения для видеособеседования запускается JobStealer.

 

После старта троян показывает фишинговое окно с сообщением об ошибке и просит ввести пароль от учётной записи пользователя macOS якобы для исправления проблемы.

Затем он начинает собирать данные: сведения о системе, файлы cookie, сохранённые пароли, банковские карты из автозаполнения, данные сотен браузерных аддонов, файлы Telegram, заметки из приложения Notes, а также информацию о наличии Ledger Live и Trezor Suite.

Собранные данные упаковываются в ZIP-архив и отправляются на командный сервер злоумышленников.

Версия JobStealer для Windows работает похожим образом. На некоторых мошеннических сайтах также есть разделы для Linux, iOS и Android, но пока аналитики не фиксировали реального распространения таких вариантов. При этом нельзя исключать, что злоумышленники добавят их позже.

RSS: Новости на портале Anti-Malware.ru