Эксперты лаборатории Касперского обнаружили новый Andriod-троян

Эксперты лаборатории Касперского обнаружили новый Andriod-троян

Эксперты лаборатории Касперского обнаружили новый Andriod-троян

Исследователи Лаборатории Касперского столкнулись с новой угрозой для Android, трояном, который взламывает маршрутизаторы и изменяет настройки DNS в целях перенаправления трафика на вредоносные веб-сайты.

Троян получил название «Switcher», он замаскирован под Android-клиент китайской поисковой системы Baidu и китайское приложение для обмена информацией о сети Wi-Fi. После того, как пользователь установит одно из этих приложений, вредоносная программа пытается угадать имя пользователя и пароль маршрутизатора, к которому подключено зараженное Android-устройство.

Switcher включает в себя список из более чем двух десятков комбинаций имени пользователя и пароля, которые могут дать доступ к интерфейсу администрирования маршрутизатора. Среди них, например: admin:admin, admin:123456 или admin:00000000.

«С помощью JavaScript он пытается залогиниться, используя различные комбинации логинов и паролей. Судя по жестко заданным названиям полей ввода и по структурам HTML-документов, к которым троянец пытается получить доступ, используемый код JavaScript работает только с веб-интерфейсами Wi-Fi маршрутизаторов производителя TP-LINK» - пишет в своем блоге Никита Бучка, эксперт по мобильным угрозам Лаборатории Касперского.

Если вредоносу удается получить доступ к интерфейсу администрирования, он заменяет первичные и вторичные DNS на следующие адреса: 101.200.147.153, 112.33.13.11 и 120.76.249.59. Первый адрес идет вариантом по умолчанию, а два других для конкретных интернет-провайдеров.

«В коде, выполняющем эти действия, разобраться сложно, поскольку он предназначен для работы на моделях маршрутизаторов и работает в асинхронном режиме» - добавляет Бучка.

«Trojan.AndroidOS.Switcher не нападает напрямую на пользователей. Вместо этого он нацеливается сразу на целую сеть, так что все пользователи сети оказываются уязвимы к атакам самого разного рода – от фишинга до вторичного заражения».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru