Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Появившийся более года назад троян под Linux в очередной раз нацелен на маршрутизаторы и пытается установить бэкдоры. Linux.PNScan, вредонос, подробно изученный в прошлом году, атаковал устройства с архитектурами ARM, MIPS и PowerPC.

Теперь исследователи в области безопасности из Malware Must Die! говорят, что этот ELF-червь поражает системы x86 Linux. В прошлом году исследователи Doctor Web предположили, что троян устанавливался на маршрутизаторы, используя уязвимость ShellShock. Троян перебирает пароли брутфорсом и устанавливает на маршрутизаторы скрипт, который загружает бэкдор.

Вредонос, которого исследовали эксперты Malware Must Die! является вариацией оригинального трояна Linux.PNScan.1 и называется Linux.PNScan.2. В отличие от Linux.PNScan.1, который пытается взломать комбинации логина с помощью специального словаря, Linux.PNScan.2 нацелен на конкретные IP-адреса и пытается подключиться к ним через SSH , используя одну из следующих комбинаций: root,root; admin,admin; или ubnt,ubnt.

В процессе анализа исследователи Malware Must Die! обнаружили, что троян был сделан с использованием Toolchains и имеет совместимость с GCC(GNU) 4.1.x. Исследователи также обнаружили, что авторы вредоноса используют кросс параметр компилятора для i686 и включенную конфигурацию SSL.

После того, как зловред попал на устройство, он делится на 4 процесса (в дополнение к основному), создавая файлы на устройстве, прослушивая 2 TCP-порта. Червь также способен брутфорсить логины.

Отправляя запросы на twitter.com, Linux.PNScan может скрыть свой вредоносный трафик и мешают анализу. Сформированный вредоносный трафик невозможно отличить от легитимного.

По словам исследователей, вредонос активен уже в течение последних шести месяцев. Исследователи предполагают, что злоумышленники могут быть из России. 

Несмотря на то, вредонос не новый, важно повысить осведомленность об этой угрозе, говорят исследователи в области безопасности. Эксперты также отмечают, что зараженные маршрутизаторы имеют следы конкретных запущенных процессов.

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru