Соцсети «ломают» через роутер

Соцсети «ломают» через роутер

Обнаруженный экспертами новый вирус заразил уже более 1 млн домашних роутеров по всему миру. Они используются для доступа к соцсетям пользователей и последующей рекламной накрутки. При этом большинство пользователей даже не подозревают, что их роутер заражен, а аккаунты скомпрометированы.

Новый интернет-вирус активно заражает домашние роутеры, точки доступа к Wi-Fi в общественных местах и даже некоторое медицинское оборудование. Об этом сообщается в исследовании специалистов по кибербезопасности компании ESET, пишет gazeta.ru.

По их словам, червь elan (фр. «лось») взламывает устройства посредством простого перебора ряда слабых паролей, которые чаще всего устанавливают производители или пользователи. На данный момент уязвимыми уже были признаны роутеры компаний Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone.

При этом установить истинное количество зараженных устройств крайне затруднительно, поскольку создатели вируса установили на него специальную защиту. Кроме того, управление вирусом осуществляется из единого центра, но разместившая у себя управляющий сервер хостинговая компания отказалась идти на сотрудничество с исследователями.

После заражения вирус незаметно запускается на роутере и начинает перехватывать пароли от Instagram, Twitter, Facebook и YouTube у всех подключившихся к зараженному устройству пользователей.

Таким образом, выйдя в интернет в одном из кафе, пользователь даже не догадывается о взломе своих аккаунтов в соцсетях.

«Угроза в первую очередь направлена именно на социальные сети пользователей с целью осуществления недобросовестных действий», — сообщают в своем отчете исследователи. По их словам, из украденных аккаунтов вирус создает ботнет-сеть, которая затем используется для торговли лайками и репостами рекламных записей в социальных сетях.

Однако еще опаснее то, что украденные аккаунты могут быть использованы для сверхбыстрого распространения «фишинговых» ссылок на веб-страницы, заражающие компьютеры и смартфоны пользователей куда более серьезными вирусами. В их число входят и банковские трояны, похищающие деньги со счетов клиентов.

«У нас нет данных о географии распространения вируса и масштабе заражения, так как вирус не использует P2P-протокол для связи и роутеры пользователей не содержат установленных на них антивирусных продуктов, — рассказал «Газете.Ru» ведущий вирусный аналитик российского отделения ESET Артем Баранов. — Скомпрометирован может быть любой роутер, работающий под ОС Linux и содержащий слабые учетные данные для входа в настройки роутера».

Эксперт полагает, что заражению могло быть подвергнуто более 1 млн устройств.

«Это не так много в мировом масштабе, но это очень большое количество для ботнета, распространяющего вредоносное ПО», — подытожил он.

На данный момент в список уязвимых паролей входят только самые простые комбинации, а более сложные пароли пока что вне опасности. Тем не менее создателям вируса ничего не мешает обновить его и добавить более продвинутый перебор пароля.

«Нормальный пароль должен содержать не менее восьми символов, в том числе буквы в разном регистре, специальные знаки и цифры, — напоминает Баранов. — На сегодняшний день существуют различные бесплатные инструменты, которые помогают пользователю сгенерировать криптостойкий пароль».

Чтобы определить, заражен ли роутер, пользователь должен подключиться к нему через службу Telnet и проверить список запущенных процессов. Однако эксперт признает, что для большинства пользователей это непосильная задача.

По счастью, сброс настроек роутера или просто отключение его питания на некоторое время убивает активность вируса, поскольку после перезагрузки устройства вредоносная программа уже не может активироваться вновь. Однако это не спасет роутер от нового заражения, особенно если пользователь не сменил пароль.

При этом сеть из нескольких зараженных роутеров ворует большое число аккаунтов в соцсетях и может приносить немалую прибыль.

«Если в системах дисплейной рекламы «Яндекса» и Google накрутки будут сразу обнаружены, то Facebook и другие социальные сети не обратят на это внимания, так как это не касается их основного бизнеса, — рассказал «Газете.Ru» эксперт по интернет-рекламе (по сентябрь 2013 года — коммерческий директор «Яндекса») Лев Глейзер. — Таким образом, создание ботнета будет весьма прибыльным, так как спрос на лайки в соцсетях всегда есть».

По словам эксперта, накрутка лайков в социальных сетях может монетизироваться двумя способами. В первом случае группа с большим количеством подписчиков и собирающими лайки и репосты шаблонными постами продается менее опытным в SMM заказчикам. Рыночная стоимость подобной работы может быть достаточно высока, а затраты на ее выполнение, наоборот, низкие.

Второй способ увеличивает охват аудитории методом накруток. Социальные сети часто показывают новую запись, например, 100 случайным пользователям из числа подписчиков и рассчитывают на процент репостов или лайков. Если этот процент существенен, то запись будет показана более широкой аудитории. Таким образом, активная реакция пользователей в первые минуты после размещения поста может серьезно увеличить охват рекламной записи, и покупка лайков к таким постам будет эффективной.

«Червей для рекламного фрода сегодня довольно много, — отмечает Глейзер. — Примерно каждый третий компьютер пользователя заражен».

Эксперт предупреждает, что рекламный фрод — это большой рынок, поэтому не стоит думать, что ваш компьютер или роутер никому не нужны. «Помните, что они способны приносить мошенникам солидный доход», — резюмирует Глейзер.

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru