Червь, основанный на Mirai атакует устройства, используя новый вектор

Червь, основанный на Mirai атакует устройства, используя новый вектор

Червь, основанный на Mirai атакует устройства, используя новый вектор

Недавно обнаруженная вредоносная программа на основе Mirai использует новый вектор для атаки на маршрутизаторы и модемы. Исследователи установили, что большое количество устройств по всему миру могут быть уязвимы для таких атак.

Множество устройств было заражено ботнетом Mirai и еще больше находятся под угрозой. Этот вредонос ответственен за некоторые из самых масштабных DDoS-атак в истории. Ситуацию осложняет то, что его исходный код просочился в сеть.

Исследователи BadCyber, с помощью пользователя из Польши, который заметил, что шлюз его Zyxel AMG1202-T10B перегружался каждые 15-20 минут, обнаружили новый вектор для атак. Оказывается, хакерам удалось удаленно выполнить вредоносные команды на устройстве, вводя их в поле имени протокола сетевого времени (NTP). Значение имени NTP обрабатывается как команда, что приводит к RCE уязвимости.

Вредоносный код был вставлен в поле имени NTP по протоколу TR-064, который позволяет провайдерам управлять устройствами в их сетях. Проблема заключается в том, что некоторые устройства настроены на прием команд TR-064 из интернета, что позволяет злоумышленникам использовать эту функцию для злонамеренных действий.

Ранее в этом месяце исследователи предупреждали о возможности взлома модемов D1000, путем использования команд TR-064. Злоумышленник может посылать команды и заставить модем открыть порт 80 на брандмауэре, что позволяет получить удаленный доступ к интерфейсу администрирования устройства. Стоит отметить, что модемы D1000 также производятся Zyxel.

Червь, обнаруженный экспертами BadCyber использует части исходного кода Mirai, на данный момент опубликован эксплоит, доказывающий правдоподобность данного вектора.

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

Главное отличие от ранних ИИ-аудитов в том, что система не просто генерировала подозрительные отчёты, а встраивалась в существующую фаззинг-инфраструктуру Firefox.

ИИ запускался в нескольких виртуальных машинах, проверял гипотезы, отсекал невоспроизводимые находки и создавал демонстрационный эксплойт (proof-of-concept) для реальных багов.

В итоге модели смогли найти ошибки, которые годами проходили мимо традиционных инструментов. Среди примеров есть 15-летняя проблема в HTML-элементе legend, 20-летняя уязвимость в XSLT, а также баги в обработке HTML-таблиц, WebAssembly, IndexedDB, WebTransport и HTTPS.

 

Часть находок была серьёзной: Use-After-Free, повреждение памяти, состояние гонки (race condition) через IPC и обходы песочницы для сторонних библиотек. То есть ИИ искал не только простые сбои, а довольно сложные цепочки, где нужно понимать устройство браузерного движка.

При этом Mozilla отмечает и обратную сторону: модели не смогли обойти некоторые уже внедрённые защитные механизмы Firefox. Например, архитектурные изменения с заморозкой прототипов по умолчанию помогли отбить попытки атак.

Закрытие такого объёма багов потребовало участия более 100 разработчиков и ревьюеров. Патчи вошли в недавние обновления Firefox, включая версии 149.0.2, 150.0.1 и 150.0.2.

Теперь Mozilla планирует встроить ИИ-анализ прямо в систему непрерывной интеграции. Идея в том, чтобы проверять не только существующий код, но и новые патчи ещё до их попадания в релиз.

RSS: Новости на портале Anti-Malware.ru