G Data рекомендует быть более аккуратными со съемными носителями

G Data рекомендует быть более аккуратными со съемными носителями

Специалисты лаборатории безопасности выявили самые опасные вирусы в июле-начале августа 2011 года, которые составляют более 8 % от всех вирусов, активных в данный период. В этот раз верхнюю строчку рейтинга занимают не известные ранее вредоносы, использующие уязвимости Java, которые были самыми популярными в течение нескольких месяцев, а новый вредонос - Exploit.CplLnk.Gen. Этот вирус используется мошенниками для распространения опасных программ через ярлыки со съемных носителей.



“Сама программа не является зловредным файлом, а лишь использует возможность одной из библиотек .dll запускать определенный временный файл” - рассказывает Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ. - Вот злоумышленники и распространяют ее в комплекте с вредоносной программой с именем временного файла. Как известно, все новое - это хорошо забытое старое. Мы уже привыкли, что большинство вирусов попадает на наш компьютер из Интернета, но и старые рекордсмены, такие как флеш-носители, не сдают позиций. Тем более, мало кто из пользователей сначала проверяет сторонний флэш-носитель на наличие вирусов, и лишь затем начинает работать с ним. Поэтому получается отличная ловушка. Защититься от распространения просто - до начала работы проверить на вирусы флэш-диске”.

Также на июль пришелся пик активности для двух представителей семейства вирусов Ramnit. Так как этот сетевой полиморфный червь распространяется в основном опять вместе с флэш-носителями, атакует файлы .exe, .dll и .html, а после заражения связывается с удаленным сервером и может позволить злоумышленнику нелегально завладеть управлением компьютером, то можно для борьбы с ним четко исполнять простое правило: перед использованием на своем ПК проверять все сторонние мобильные носители на вирусы.

Java не сдает позиций
Но несмотря на это, по версии G Data Software 30 % всех вредоносных программ в июле - начале августа приходятся на зловредов, рассчитывающих на незакрытые дыры в Java. Еще с конца прошлого года специалисты G Data отмечали, что вредоносная промышленность делает ставку именно на такие программы, чья популярность связана с невнимательностью пользователей. При отключении функции автоматического обновления Java мошенникам проще использовать уязвимости, для которых еще не были установлены патчи. Причем, как отмечают эксперты, это относится не только к Java, но и ко многим установленным плагинам браузера и программам на ПК.

Привязав DJI Romo к джойстику, умелец обрел контроль над 10 тыс. пылесосов

Специалист по ИИ из компании, сдающей в аренду жилье на праздники, написал программу для удаленного управления своим пылесосом DJI Romo через джойстик PS5 и обнаружил, что получил доступ к 6700 таким же роботам из 24 стран.

Более того, в его власти оказались портативные зарядные устройства DJI Power, привязанные к тем же серверам. Суммарно эксперимент выявил более 10 тыс. IoT-гаджетов, уязвимых к злоупотреблениям.

Проводя уборку в помещениях, DJI Romo обычно работает автономно, но его расписанием и задачами также можно управлять через приложение. Чтобы выяснить, каким образом робот-пылесос общается со своими серверами, Сэмми Аздуфал (Sammy Azdoufal) провел обратный инжиниринг с помощью ИИ-ассистента Claude Code.

Получив токен для связи со своим умным гаджетом через облако, программист обнаружил, что ключ открывает доступ к 6700 других DJI Romo, используемых жителями разных стран.

Тестирование созданного Аздуфалом игрового контроллера показало, что с его помощью можно выявить местоположение (IP-адреса) всех подключенных к интернету пылесосов в данной группе и получить информацию о планировке помещений, в которых они работают.

Как оказалось, смарт-пылесосы DJI каждые три минуты шлют видеоотчет на сервер компании, указывая свой серийный номер, обрабатываемую комнату, прогресс, оставшийся заряд и встреченные препятствия.

 

О баге в бэкенде DJI Romo, превращающем умного помощника в инструмент слежки, Аздуфал сообщил и вендору, и журналистам. На настоящий момент проблема в целом решена.

Экспертов давно тревожит вопрос безопасности IoT-устройств, способных открыть доступ к умному дому и поставить под угрозу благополучие его владельца. При отсутствии адекватной защиты подобные гаджеты могут послужить точкой входа в домашнюю компьютерную сеть или инструментом атаки в составе ботнетов; собранные через эксплойт данные также можно использовать для манипуляций и шантажа.

RSS: Новости на портале Anti-Malware.ru