Trend Micro: Бэкдор в маршрутизаторах Netis все еще актуален

Trend Micro: Бэкдор в маршрутизаторах Netis все еще актуален

Исследователи Trend Micro предупреждают, что уязвимость в маршрутизаторах, выпускаемых китайской фирмой Netis Systems по-прежнему актуальна, так как с августа были зарегистрированы десятки миллионов попыток сканирования этих рутеров на наличие бэкдора.

Более двух лет назад в маршрутизаторах, производимых Netis Systems был выявлен бэкдор, который может обеспечить злоумышленнику полный контроль над устройством. Хакеру нужно было всего лишь знать IP-адрес маршрутизатора, после чего он получал доступ через порт 53413 и использовать бэкдор, введя пароль, жестко запрограммированный в прошивке.

Получив полный контроль над устройством, злоумышленник может изменить настройки для того, чтобы выполнить атаку посредника и выполнять другие вредоносные действия. Более того, в документации нет никакого упоминания о бэкдоре и о том, что он может быть использован.

Сейчас Trend Micro утверждают, что этот бэкдор продолжает использоваться, этот вывод основывается на данных, полученных при помощи фильтров TippingPoint Digital Vaccine, предназначенных для детектирования попыток сканирования на предмет наличия этого бэкдора.

По словам Trend Micro, с августа месяца, когда был выпущен соответствующий фильтр, было зарегистрировано более 57 миллионов попыток сканирования.

Эксперт Trend Micro Стив Поволный (Steve Povolny) отмечает, что большая часть попыток сканирования идет из Великобритании. За ней идут Китай и Северная Корея.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru