Обнаружен кроссплатформенный бэкдор GetShell.A

Обнаружен кроссплатформенный бэкдор GetShell.A

Антивирусная компания F-Secure заявила об обнаружение кроссплатформенного бэкдора GetShell.A для платформ Windows, Mac и Linux. Вредонос распространялся через внедрение на веб-сайте Colombian Transport с использованием набора Social-Engineer Toolkit (SET). Установка трояна в систему происходила через запуск JAR-файла, имеющего недоверенный сертификат.

В ходе установки, проверялся тип ОС пользователя и в соответствие с ним выполнялась загрузка необходимой версии бэкдора GetShell.A. Сам троян написан на языке Java, что обеспечивает его одинаковую функциональность на всех платформах. После своего запуска GetShell.A связывался с управляющим центром и переходил в режим ожидания команд, передает uinc.ru.

Управляющим центром являлся IP-адрес 186.87.69.249, принадлежащий Telmex Colombia S.A. Несмотря на то, что механизм распространения GetShell.A далек от идеала, широкое использование любых платформ приводит к увеличению безграмотности среди пользователей, которые могут подтвердить запуск любого приложения без особого внимания к их цифровым подписям. Антивирусные эксперты рекомендуют администраторам систем заблокировать выполнение небезопасных элементов на компьютерах, доступ к которым имеют неквалифицированные пользователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»

В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей.

Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей.

Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.

 

Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту. По словам главного юриста Стефани Кинг, уязвимость уже устранили, и кроме самих исследователей никто к данным не успел получить доступ.

В ближайшее время Paradox планирует запустить программу по поиску уязвимостей (bug bounty).

McDonald’s в ответ заявила, что потребовала от Paradox.ai срочного исправления проблемы и пообещала тщательнее следить за подрядчиками в будущем.

Эксперты предупреждают: утечка может привести к волне фишинга. Мошенники легко смогут выдать себя за рекрутеров McDonald’s и, например, попросить «кандидатов» отправить банковские данные для «оформления перевода зарплаты».

Этот инцидент поднимает важный вопрос: насколько надёжны системы на базе ИИ, особенно когда дело касается данных тех, кто ищет работу и находится в уязвимом положении?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru