Компания TP-LINK проверила оборудование на уязвимости

Компания TP-LINK проверила оборудование на уязвимости

В конце мая 2015 года компания ESET, опубликовала данные исследования, в котором сообщила об обнаружении вируса «Linux Moose», взламывающего маршрутизаторы с помощью простого перебора слабых паролей. После заражения маршрутизатора, вирус перехватывает пароли от социальных сетей подключившихся к зараженному устройству пользователей.

Украденные аккаунты могут быть использованы для распространения «фишинговых» ссылок и создания ботнет-сетей с целью торговли трафиком. В отчёте упоминались модели маршрутизаторов различных производителей, попадающих в «группу риска».

Компания TP-LINK произвела проверку оборудования для выявления уязвимых устройств, в результате которой разработчики выявили следующее:

1)     Не подверженные действию вируса категории продукции TP-LINK:

Все беспроводные WAN маршрутизаторы, ADSL/VDSL маршрутизаторы, точки доступа, адаптеры Powerline, оборудование GPON, а так же всё оборудование бизнес-сегмента: коммутаторы, маршрутизаторы с балансировкой нагрузки и VPN.

2)     Усилитель сигнала RE210 – единственная модель, находящаяся в зоне риска.

Компания сообщает, что RE210 не присутствует на российском рынке.

3)     Оборудование серии EAP и CPE не подвержено действию вируса при использовании установок по умолчанию. Однако при использовании протокола SSH для предотвращения потенциальных атак необходимо изменить заводские настройки логин/пароль.

Компания TP-LINK настоятельно рекомендует соблюдать общие рекомендации по безопасному пользованию интернетом:

  • Следует избегать использования стандартной логина/пароля,
  • Стараться не использовать доступ в Интернет из открытых источников (бесплатных Wi-Fi точек без пароля)
  • Не вводить персональные данные через открытый доступ
  • В домашней сети установить шифрование на уровне WPA2-PSKб
  • Использовать антивирусное и антишпионское ПО.

Руководитель технической поддержки TP-LINK в России, Алексей Финкин, комментирует: «Вопрос сетевой безопасности – один из первостепенных, поскольку речь идёт о сохранности ваших персональных данных, в первую очередь, данных кредитных карт, паролей от интернет-банков и многого другого. Злоумышленники применяют новые способы сетевых атак, но разработчики TP-LINK также совершенствуют программное обеспечение сетевого оборудования, чтобы обеспечить конечным потребителям максимальную защищённость. Именно поэтому мы советуем регулярно обновлять программное обеспечение роутера, и не забывать о безопасности своих компьютеров и ноутбуков. Каждое устройство должно быть надёжно защищено антивирусным и антишпионским ПО. Стандартные данные доступа на роутер мы рекомендуем изменить после успешной настройки».

Компания TP-LINK благодарит специалистов ESET за проведение исследование и привлечения внимания пользователей к вопросу сетевой безопасности. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru