Компания TP-LINK проверила оборудование на уязвимости

Компания TP-LINK проверила оборудование на уязвимости

В конце мая 2015 года компания ESET, опубликовала данные исследования, в котором сообщила об обнаружении вируса «Linux Moose», взламывающего маршрутизаторы с помощью простого перебора слабых паролей. После заражения маршрутизатора, вирус перехватывает пароли от социальных сетей подключившихся к зараженному устройству пользователей.

Украденные аккаунты могут быть использованы для распространения «фишинговых» ссылок и создания ботнет-сетей с целью торговли трафиком. В отчёте упоминались модели маршрутизаторов различных производителей, попадающих в «группу риска».

Компания TP-LINK произвела проверку оборудования для выявления уязвимых устройств, в результате которой разработчики выявили следующее:

1)     Не подверженные действию вируса категории продукции TP-LINK:

Все беспроводные WAN маршрутизаторы, ADSL/VDSL маршрутизаторы, точки доступа, адаптеры Powerline, оборудование GPON, а так же всё оборудование бизнес-сегмента: коммутаторы, маршрутизаторы с балансировкой нагрузки и VPN.

2)     Усилитель сигнала RE210 – единственная модель, находящаяся в зоне риска.

Компания сообщает, что RE210 не присутствует на российском рынке.

3)     Оборудование серии EAP и CPE не подвержено действию вируса при использовании установок по умолчанию. Однако при использовании протокола SSH для предотвращения потенциальных атак необходимо изменить заводские настройки логин/пароль.

Компания TP-LINK настоятельно рекомендует соблюдать общие рекомендации по безопасному пользованию интернетом:

  • Следует избегать использования стандартной логина/пароля,
  • Стараться не использовать доступ в Интернет из открытых источников (бесплатных Wi-Fi точек без пароля)
  • Не вводить персональные данные через открытый доступ
  • В домашней сети установить шифрование на уровне WPA2-PSKб
  • Использовать антивирусное и антишпионское ПО.

Руководитель технической поддержки TP-LINK в России, Алексей Финкин, комментирует: «Вопрос сетевой безопасности – один из первостепенных, поскольку речь идёт о сохранности ваших персональных данных, в первую очередь, данных кредитных карт, паролей от интернет-банков и многого другого. Злоумышленники применяют новые способы сетевых атак, но разработчики TP-LINK также совершенствуют программное обеспечение сетевого оборудования, чтобы обеспечить конечным потребителям максимальную защищённость. Именно поэтому мы советуем регулярно обновлять программное обеспечение роутера, и не забывать о безопасности своих компьютеров и ноутбуков. Каждое устройство должно быть надёжно защищено антивирусным и антишпионским ПО. Стандартные данные доступа на роутер мы рекомендуем изменить после успешной настройки».

Компания TP-LINK благодарит специалистов ESET за проведение исследование и привлечения внимания пользователей к вопросу сетевой безопасности. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru