D-Link устранила уязвимости в маршрутизаторах

Компания D-Link признала существование уязвимостей в некоторых моделях маршрутизаторов, и выпустила обновленные прошивки, позволяющие устранить обнаруженные проблемы. Их причиной стала небезопасная реализация управляющего протокола Home Network Administration Protocol (HNAP), что давало возможность изменения настроек устройства неавторизованным пользователям.

Производителю понадобилось несколько дней, чтобы отреагировать на сообщение об уязвимости, появившееся на сайте SourceSec Security Research. Одновременно с этой информацией в сеть была выложена программа HNAP0wn, с помощью которой можно перехватить удаленное управление маршрутизатором с такой уязвимостью.. Мнения самой компании и SourceSec о масштабе проблемы разошлись. Хакеры полагают, что под подозрением находятся все маршрутизаторы, которые выпускались D-Link с 2006 года, тогда как производитель подтвердил уязвимость только для нескольких моделей.

В официальном перечне уязвимого оборудования оказались маршрутизаторы DIR-855 (версия A2), DIR-655 (версии с A1 до A4) и DIR-635 (версия B). Затронуты оказались также три модели, выпуск которых уже прекращен – это DIR-615 (версии B1, B2 и B3), DIR-635 (версия A) и DI-634M (версия B1). Для всех вышеуказанных моделей на фирменном сайте поддержки доступны исправленные прошивки.

источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион Cuckoo атакует как Intel-, так и Arm-версии устройств на macOS

Cuckoo — новая вредоносная программа, атакующая как Intel-, так и Arm-версии компьютеров на macOS. Вредонос представляет собой классический шпионский софт, пытающийся закрепиться в системе и отправить оператору данные жертвы.

Исследователи из Kandji, первыми обнаружившие Cuckoo, утверждают, что зловред является универсальным бинарником Mach-O, способным работать на macOS-устройствах как с чипами Intel, так и M-серией процессоров.

Пока специалисты затрудняются сказать, какой именно способ распространения задействуют операторы Cuckoo, однако известно, что бинарник шпионского софта размещён на ресурсах dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com и tunefab[.]com.

Сами сайты предлагают платные и бесплатные версии приложений, вытаскивающих музыку из стриминговых сервисов и переводящие её в формат MP3.

На деле с этих ресурсов скачивается образ диска, который в случае запуска собирает информацию о компьютере. Интересно, что проверяется страна: вредонос запускается на устройствах пользователей из Армении, Белоруссии, Казахстана, России, Украины. Cuckoo стартует только после успешной проверки языка системы.

Шпионский софт пытается закрепиться в ОС через LaunchAgent. Ранее к такой же технике прибегали другие зловреды: RustBucket, XLoader, JaskaGO. Кроме того, Cuckoo использует приложение osascript для отображения фейкового окна ввода пароля (нужно для повышения прав в системе).

«Вредоносная программа пытается добраться до файлов, связанных с определённым софтом. Задача — собрать как можно большее количество информации», — пишут специалисты.

В частности, Cuckoo интересуют данные связки ключей iCloud, Заметок, веб-браузеров, криптокошельков, а также программ Discord, FileZilla, Steam и Telegram.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru