Игровую приставку Wii U почти взломали

Новейшая домашняя игровая консоль Wii U появилась в продаже лишь около месяца тому назад (18 ноября 2012), но уже стала главной целью для пиратов и хакеров. Группа энтузиастов, ответственная за поддержку канала Wii Homebrew Channel, создала Wii U-версию своего проекта.



Теперь на приставке можно запускать несертифицированные программы. Один из взломщиков опубликовал в блоге группировки сообщение, в котором говорилось, что новейший билд Wii Homebrew Channel работает на приставке Wii U, однако поддерживает только приложения для Wii. Это означает, что программная часть Wii U пока защищена.

Впрочем, эксперты считают, что это лишь первый шаг, после которого будет обнаружена лазейка в защите Wii U. Стоит отметить, что активация Wii Homebrew Channel на Wii U или Wii нарушает правила использования приставок и снимает их с официального гарантийного обслуживания. Nintendo сделал на этом особенный упор, заявив, что она будет бороться с любыми попытками взломать приставку.

Фотография приставки Wii U с копией игры NintendoLand.

Wii Homebrew Channel от Team Twiizers – это бесплатное приложение, позволяющее запускать пользовательские программы, которые не были официально одобрены Nintendo. С помощью этого хака клиенты могут легко включать продукт с USB-флэшки или SD-карточки.

Официально разработчики Homebrew Channel не поддерживают пиратов, однако последние пользуются программой для запуска на приставке скаченных из интернета образов игровых дисков. Поклонники homebrew-разработок борются с пиратством по мере сил, но особенных результатов не добились.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют миллионы WordPress-сайтов через уязвимость в плагине Tatsu

Компания Wordfence, специалист обеспечению безопасности WordPress, предупреждает о текущих атаках на сайты: злоумышленники пытаются использовать уязвимость в плагине Tatsu Builder для внедрения вредоносного дроппера. В пиковый день, 14 мая, эксперты зафиксировали по своей клиентской базе 5,9 млн атак и 1,4 млн сайтов-мишеней.

Уязвимость, о которой идет речь (CVE-2021-25094, 8,1 балла CVSS), позволяет без авторизации удаленно выполнить любой код на хост-сервере. Полноценный патч вышел в начале апреля (в составе сборки 3.3.13), PoC-код уже опубликован.

Определить количество потенциальных жертв эксплойта можно лишь приблизительно: плагин, предназначенный для создания веб-страниц, — проприетарный продукт, не представленный в репозитории WordPress.org. По оценке автора опасной находки, Tatsu Builder используют около 100 тыс. сайтов, по данным Wordfence, — от 20 тыс. до 50 тыс., и четверть из них уязвимы.

Активность, связанная с CVE-2021-25094, резко усилилась 10 мая, за несколько дней достигла пика, а затем пошла на спад.

 

Число атакованных сайтов тоже стало расти, а потом заметно снизилось. В большинстве случаев, согласно Wordfence, злоумышленники пытались отыскать уязвимый плагин.

 

Атаки проводились в основном с двух десятков IP-адресов; наибольшую активность проявляли три из них (каждый проверил на прочность более 1 млн сайтов):

  • 148.251.183[.]254
  • 176.9.117[.]218
  • 217.160.145[.]62

Наиболее часто злоумышленники пытались через эксплойт загрузить на сервер вредоносный дроппер — создать свою папку в директории wp-content/uploads/typehub/custom/ и поместить в нее скрытый файл .sp3ctra_XO.php.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru