В прошивках ряда устройств D-Link обнаружен бэкдор

Немецкий разработчик, известный рядом исследований, касающихся безопасности сетевых устройств, обнаружил в ряде моделей беспроводных маршрутизаторов D-Link бэкдор, организующий административный вход на устройства с инженерным паролем. Исследователь упоминает о том, что проблема присутствует как минимум на устройствах DIR-300revA, DIR-300revB, DIR-600revB, однако возможно, что этот список неполный.

Код запуска демона telnet на проблемных устройствах выглядит так (содержимое /rootfs/etc/scripts/misc/telnetd.sh):

#!/bin/sh
image_sign='cat /etc/config/image_sign'
TELNETD='rgdb -g /sys/telnetd'
if [ "$TELNETD" = "true" ]; then
echo "Start telnetd ..." > /dev/console
if [ -f "/usr/sbin/login" ]; then
lf='rgdb -i -g /runtime/layout/lanif'
telnetd -l "/usr/sbin/login" -u Alphanetworks:$image_sign -i $lf &
else
telnetd &
fi
fi


Из этого кода становится очевидно, что на устройство кто угодно может подключиться телнетом, используя стандартные инженерные логин (Alphanetworks) и пароль (содержимое файла /etc/config/image_sign). Поиск в интернете показал, что данные инженерные пароли уже стали широко известными и не являются каким-то особым секретом. Imagesig - внутреннее обозначение образа прошивки для данной модели устройств.

Наиболее очевидные сочетания логинов и паролей обнаруженные исследователем:

Alphanetworks wrgg19_c_dlwbr_dir300
Alphanetworks wrgn49_dlob_dir600b
Alphanetworks wrgn23_dlwbr_dir600b
Alphanetworks wrgn22_dlwbr_dir615
Alphanetworks wrgnd08_dlob_dir815
Alphanetworks wrgg15_di524
Alphanetworks wrgn39_dlob.hans_dir645

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион Cuckoo атакует как Intel-, так и Arm-версии устройств на macOS

Cuckoo — новая вредоносная программа, атакующая как Intel-, так и Arm-версии компьютеров на macOS. Вредонос представляет собой классический шпионский софт, пытающийся закрепиться в системе и отправить оператору данные жертвы.

Исследователи из Kandji, первыми обнаружившие Cuckoo, утверждают, что зловред является универсальным бинарником Mach-O, способным работать на macOS-устройствах как с чипами Intel, так и M-серией процессоров.

Пока специалисты затрудняются сказать, какой именно способ распространения задействуют операторы Cuckoo, однако известно, что бинарник шпионского софта размещён на ресурсах dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com и tunefab[.]com.

Сами сайты предлагают платные и бесплатные версии приложений, вытаскивающих музыку из стриминговых сервисов и переводящие её в формат MP3.

На деле с этих ресурсов скачивается образ диска, который в случае запуска собирает информацию о компьютере. Интересно, что проверяется страна: вредонос запускается на устройствах пользователей из Армении, Белоруссии, Казахстана, России, Украины. Cuckoo стартует только после успешной проверки языка системы.

Шпионский софт пытается закрепиться в ОС через LaunchAgent. Ранее к такой же технике прибегали другие зловреды: RustBucket, XLoader, JaskaGO. Кроме того, Cuckoo использует приложение osascript для отображения фейкового окна ввода пароля (нужно для повышения прав в системе).

«Вредоносная программа пытается добраться до файлов, связанных с определённым софтом. Задача — собрать как можно большее количество информации», — пишут специалисты.

В частности, Cuckoo интересуют данные связки ключей iCloud, Заметок, веб-браузеров, криптокошельков, а также программ Discord, FileZilla, Steam и Telegram.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru