Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Троян Linux.PNScan взламывает роутеры и устанавливает бэкдоры

Появившийся более года назад троян под Linux в очередной раз нацелен на маршрутизаторы и пытается установить бэкдоры. Linux.PNScan, вредонос, подробно изученный в прошлом году, атаковал устройства с архитектурами ARM, MIPS и PowerPC.

Теперь исследователи в области безопасности из Malware Must Die! говорят, что этот ELF-червь поражает системы x86 Linux. В прошлом году исследователи Doctor Web предположили, что троян устанавливался на маршрутизаторы, используя уязвимость ShellShock. Троян перебирает пароли брутфорсом и устанавливает на маршрутизаторы скрипт, который загружает бэкдор.

Вредонос, которого исследовали эксперты Malware Must Die! является вариацией оригинального трояна Linux.PNScan.1 и называется Linux.PNScan.2. В отличие от Linux.PNScan.1, который пытается взломать комбинации логина с помощью специального словаря, Linux.PNScan.2 нацелен на конкретные IP-адреса и пытается подключиться к ним через SSH , используя одну из следующих комбинаций: root,root; admin,admin; или ubnt,ubnt.

В процессе анализа исследователи Malware Must Die! обнаружили, что троян был сделан с использованием Toolchains и имеет совместимость с GCC(GNU) 4.1.x. Исследователи также обнаружили, что авторы вредоноса используют кросс параметр компилятора для i686 и включенную конфигурацию SSL.

После того, как зловред попал на устройство, он делится на 4 процесса (в дополнение к основному), создавая файлы на устройстве, прослушивая 2 TCP-порта. Червь также способен брутфорсить логины.

Отправляя запросы на twitter.com, Linux.PNScan может скрыть свой вредоносный трафик и мешают анализу. Сформированный вредоносный трафик невозможно отличить от легитимного.

По словам исследователей, вредонос активен уже в течение последних шести месяцев. Исследователи предполагают, что злоумышленники могут быть из России. 

Несмотря на то, вредонос не новый, важно повысить осведомленность об этой угрозе, говорят исследователи в области безопасности. Эксперты также отмечают, что зараженные маршрутизаторы имеют следы конкретных запущенных процессов.

Samsung Galaxy S26 получит поддержку AirDrop для обмена файлами с iPhone

Samsung подтвердила, что уже на этой неделе начнёт разворачивать обновление для линейки Galaxy S26, которое добавит в Quick Share совместимость с AirDrop. Это значит, что владельцы новых флагманов Samsung смогут напрямую отправлять фото, видео и файлы на iPhone, iPad и macOS-устройства без привычных обходных путей.

Старт обновления намечен на 23 марта 2026 года. Сначала функция появится в Южной Корее на Galaxy S26, S26+ и S26 Ultra, а затем в течение недели доберётся до других рынков, включая США, Европу, Японию, Гонконг, страны Латинской Америки, Юго-Восточной Азии и Тайваня.

По сути, Samsung повторяет путь Google: раньше такую совместимость с AirDrop уже получили Pixel 10, а затем и Pixel 9. Теперь к этой истории официально подключается и Galaxy, так что барьер между Android и устройствами Apple становится ещё слабее.

Правда, есть нюанс: функция не включится сама по себе. После установки обновления владельцам Galaxy S26 придётся вручную зайти в Настройки Подключённые устройства Quick Share и активировать опцию «Делиться с устройствами Apple».

 

Для успешной передачи на стороне Apple устройство нужно временно перевести в режим AirDrop с видимостью для всех. Если файл отправляют с iPhone на Samsung, то уже Galaxy должен быть готов принимать данные через Quick Share.

Samsung также пообещала, что позже поддержка появится и на других Galaxy-устройствах, хотя конкретный список моделей и сроки компания пока не раскрыла.

RSS: Новости на портале Anti-Malware.ru