Изменить контент сайта сможет каждый

Изменить контент сайта сможет каждый

В рамках научного проекта, немецкими исследователями в области безопасности создано устройство, позволяющее внедряться беспроводную сеть и изменять контент на просматриваемых пользователями сайтах.

Внешне устройство напоминает адаптер для обычных электрических розеток. В 12 –сантиметровом корпусе разместилась небольшая схема, собранная на плате, в которую входит чипсет Atheros и антенна. Управляется прибор с помощью ОС GNU / Linux, на базе которой обычно работают роутеры и встроенные системы.

При подключении в обычную электрическую розетку, он самостоятельно осуществляет поиск и соединение с беспроводной сетью, используя уже имеющийся пароль. Далее, сигнал передается на удаленный сервер через SSH-туннели с 2048-битным шифрованием, а его распределение происходит посредством серверов Tor (The Onion Router). Это дает возможность атакующему работать удалено, при этом определить его местонахождение будет достаточно затруднительно.  И наконец, посредством сложной модификации протокола ARP с обеих сторон (клиента и роутера), хакер получает полный доступ к контенту пользователя, а так же возможность его изменять на любой лад. Причем, заметим, что данный протокол поддерживается как ноутбуками, так и смартфонами. В рамках эксперимента, ученые продемонстрировали устройство в действии, легко изменив заголовки новостных заметок на популярных ресурсах.

Стоит отметить, что ученые планируют выпустить подробное руководство с описанием разработки, чтобы любой желающий мог создать нечто подобное всего за 50 ЕВРО.

Однако даже без инструкций, хакеры уже работают над созданием таких устройств, однако их цели могут быть иными. Ведь в сочетании с другими технологиями, они могут использоваться не только для чтения и модификации контента, но и для внедрения в сессию пользователя, чтении электронной переписки и других типов атак.

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru