Более 10 000 IoT-устройств заразил добрый вирус Linux.Wifatch

Более 10 000 IoT-устройств заразил добрый вирус Linux.Wifatch

Специалисты компании Symantec обнаружили новый вирус, который поражает различные Internet of Things (IoT) устройства. Малварь, получившая имя Linux.Wifatch или Ifwatch, быстро распространяется и уже инфицировала более 10 000 девайсов.

Впрочем, называть Linux.Wifatch вредоносным ПО не совсем корректно. Похоже, его автором является настоящий Робин Гуд нашего времени. Дело в том, что Linux.Wifatch не делает ничего плохого, лишь вынуждает пользователей сменить слабые пароли на хорошие, передает xakep.ru.

В основном жертвами заражения становятся различные роутеры и маршрутизаторы. Однако код Linux.Wifatch, написанный на Perl, не содержит вредоносных пейлодов, вирус не побуждает устройства к какой-либо нехорошей активности, вроде DDoS-атак.

Попадая на устройство, Linux.Wifatch выходит в сеть по p2p-протоколу, с целью получения апдейтов. Затем вирус проверяет устройство, на котором оказался. В случае обнаружения вредоносного ПО или уязвимостей, Linux.Wifatch все поправит. Так, он просит владельца устройства немедленно сменить дефолтный пароль на нормальный, или может, к примеру, самостоятельно закрыть потенциально уязвимый Telnet-порт.

Впервые Linux.Wifatch был замечен в ноябре 2014 года независимым исследователем, известным как Loot Myself. Тот попросту обнаружил странную активность на собственном домашнем роутере, где в итоге и нашел Linux.Wifatch. «Разобрав» вредоноса, исследователь отметил, что код малвари доступен и просто сжат, о какой-либо обфускации речи не идет.

Кем был создан данный вирус и зачем, исследователи не знают. Специалисты Symantec предупреждают: невзирая на всю кажущуюся безопасность, Linux.Wifatch может быть использован с дурными намерениями. Поэтому в случае обнаружения, от малвари лучше избавиться.

Удалить Linux.Wifatch, к счастью, очень легко: для этого достаточно перезагрузить устройство. Однако, со временем Linux.Wifatch может вернуться, поэтому в Symantec рекомендуют использовать стойкие пароли, вовремя обновлять ПО роутеров и, на всякий случай, время от времени перезагружать девайсы. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В СКДПУ НТ появилась встроенная 2FA по TOTP

Компания «АйТи Бастион» реализовала в своей платформе СКДПУ НТ двухфакторную аутентификацию (2FA) на основе TOTP (Time-based One-Time Password). Теперь при входе в систему пользователю помимо логина и пароля нужно будет ввести одноразовый код — например, из приложения Google Authenticator, «Яндекс Ключ», FreeOTP или с аппаратного токена вроде Рутокен ОТР.

Новый механизм работает без установки дополнительных серверов и компонентов и доступен во всех подсистемах платформы, включая шлюз доступа и модуль мониторинга. Настройка происходит на внутреннем сервисе СКДПУ НТ.

Такая защита снижает риски несанкционированного доступа к привилегированным аккаунтам и помогает предотвратить атаки на критически важную ИТ-инфраструктуру.

Кроме того, решение соответствует требованиям ФСТЭК России (включая приказы № 239 и № 235), что важно для организаций, работающих с персональными данными и государственными информационными системами.

Ранее компании приходилось использовать сторонние инструменты для реализации второго фактора, теперь этот функционал встроен в платформу напрямую.

Напомним, в мае мы писали, что «АйТи Бастион» представила новую систему управления привилегированными доступами — СКДПУ НТ Старт. Продукт рассчитан на малый и средний бизнес, где важно контролировать работу администраторов и подрядчиков, но при этом нет больших ресурсов на внедрение и поддержку сложных систем безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru