Обнаружен ботнет для VoIP систем

Обнаружен ботнет для VoIP систем

Исследователи в области безопасности компании Symantec предупреждают о появлении в сети нового трояна, который посредством распределенных атак захватывает учетные записи пользователей VoIP систем.

Согласно источнику, троян «SIP cracker» распространяется посредством инфектора Sality, который как известно, создает Р2Р сеть из пораженных компьютеров, получая ссылки на загрузку дополнительных компонентов.

Первые образцы «SIP cracker» появились еще в прошлом году, тогда некоторые блоггеры сообщали о широкомасштабных атаках. Однако в своей новой модификации он уникален, считают специалисты Symantec.

Дело в том, что троян нацелен на протокол установления сеанса (SIP), при этом он использует распределенный метод атаки. То есть, связываясь с контрольно-командным сервером, он получает пакет IP, среди которых ищет адрес сервера SIP. Как только поиск увенчался успехом, троян рапортует об этом на свой сервер. В ответ он получает пакет логинов и паролей к учетным записям пользователей и пытается зарегистрироваться. Получив доступ к системе, ждет новых команд из «штаба». Кроме этого, «SIP cracker» может проникнуть в систему Asterisk PBX через веб-интерфейс FreePBX под видом администратора.

Основная опасность состоит в высокой скорости заражения. По мнению эксперта в области безопасности Symantec Николаса Фальери, бот может охватить все адресное пространство серверов всего за 5-6 часов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ста приложениях для спорта и здоровья нашли 1300 уязвимостей

Эксперты компании AppSec Solutions провели исследование около 100 популярных приложений для занятий спортом и контроля за здоровьем. В них было обнаружено порядка 1300 уязвимостей, включая ошибки высокого и критического уровня. Наиболее распространённой проблемой оказалось хранение конфиденциальной информации в исходном коде — ей оказались подвержены все проверенные приложения.

Как сообщает РИА Новости, среди найденных данных были пароли и другая информация, которую злоумышленники могут использовать для взлома сервисов.

Всего специалисты AppSec Solutions выявили более 450 уязвимостей высокого и критического уровня, каждая из которых представляет серьёзную угрозу безопасности пользователей.

«Если говорить о приложениях с подпиской на сервисы — они достаточно популярны, и в них часто есть доступ к финансовой информации пользователей. То же можно сказать, например, о видеосервисах с привязанной банковской картой. А приложения для трекинга нередко собирают данные о геолокации», — отметил старший директор AppSec Solutions по развитию ИИ-технологий Юрий Шабалин.

В компании рекомендовали не привязывать платёжные карты к приложениям и использовать двухфакторную аутентификацию. Также специалисты советуют не предоставлять программам избыточный доступ к ресурсам устройства и внимательно относиться к явно завышенным запросам на разрешения.

По данным аналитиков ГК «Солар», самыми уязвимыми оказались мобильные приложения служб доставки и онлайн-аптек. Основная проблема — недостаточная защита передаваемых данных, что позволяет злоумышленникам их перехватывать. Кроме того, эксперты нередко выявляют небезопасную рефлексию, которая может дать возможность запускать произвольный код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru