Исследователи обнаружили ботнет из роутеров и DSL-модемов

Исследователи обнаружили ботнет из роутеров и DSL-модемов

Исследователи из DroneBL несколько недель назад, борясь с нацеленной на их сервис DDoS-атакой, наткнулись на необычный ботнет.Тщательно изучив ботнет, исследователи пришли к выводу, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, при этом игнорируя обычные компьютеры.

Заражению подвержены любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы SSHd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.

Как выяснилось, первые упоминания об этой вредоносной программе появились ещё в декабре прошлого года. Тогда речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними червь использовал значения логина и пароля по умолчанию. При этом уязвимость, которой пользовался тогда psyb0t, существует только в определённой версии прошивки устройства, и в более поздних версиях уже устранена.

Однако, специалисты из DroneBL имели дело с более поздней версией червя, которая для взлома маршрутизаторов использовала перебор пар логин-пароль по списку. Кроме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хотя такая возможность и была предусмотрена посредством одного из IRC-каналов. Однако специалисты DroneBL считали, что ботнет использовался для проведения распределённой DoS-атаки на их серверы.

После того, как в блоге DroneBL появилось подробное описание червя, поступила новая информация автора psyb0t. Он уверяет, что написал червя с исследовательскими целями и теперь прекращает дальнейшую работу над ним. Вирусописатель уверяет, что сумел захватить порядка 80 000 устройств, но никогда не использовал этот ботнет для DDoS-атак, фишинга или кражи личных данных.

Пока точно неизвестно, действительно ли автор червя, некий DRS, решил прекратить работу над червем. Поэтому специалисты DroneBL предлагают немедленно принять меры по лечению зараженных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем

 

Источник 

Google начала защищать Android 17 от будущих атак квантовых компьютеров

Google решила заранее подстелить соломку и начала внедрять в Android 17 механизмы постквантовой криптографии (PQC), рассчитанной на будущее, когда квантовые компьютеры смогут ломать привычные схемы шифрования заметно быстрее, чем классические системы.

Первые изменения компания обещает включить уже в следующей бета-версии Android 17, а затем, если всё пойдёт по плану, они доберутся и до финального релиза.

Проблема в том, что современная криптография во многом держится на математических задачах, которые обычным компьютерам крайне трудно решать без ключа. Но квантовые машины в перспективе могут изменить этот баланс. Именно поэтому Google решила не ждать момента, когда станет слишком поздно, а начать переход на новые стандарты заранее.

Судя по опубликованной информации, усиление защиты в Android 17 затронет сразу несколько важных уровней системы. Речь идёт о загрузчике, где появятся квантово-устойчивые цифровые подписи для защиты цепочки безопасной загрузки, а также об Android Keystore и механизмах удалённой аттестации, которые тоже переводят на архитектуру с поддержкой PQC.

Изменения затронут и приложения. Google собирается использовать квантово-устойчивые подписи для подтверждения целостности софта и обещает отдельно объяснить разработчикам, что им нужно будет сделать, чтобы их приложения и подписи тоже были готовы к этому переходу.

Напомним, не так давно мы рассуждали, какими должны быть стандарты постквантовой криптографии. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части.

В этом месяце также стало известно, что Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не сломать интернет в процессе.

RSS: Новости на портале Anti-Malware.ru