Обнаружена новая вредоносная программа для встроенных систем Linux

Обнаружена новая вредоносная программа для встроенных систем Linux

Обнаружена новая вредоносная программа для встроенных систем Linux

Исследователи в области безопасности из ESET предупреждают о появлении новой вредоносной программы для встроенных систем Linux. По словам экспертов, новый вредонос может предоставить злоумышленникам полный контроль над зараженным устройством.

Получившая название Rakos, новая вредоносная программа атакует уязвимые устройства с помощью брутфорс (brute force), пытаясь подобрать данные войти в систему по SSH, этот метод уже наблюдался ранее в других Linux-вредоносах. Конечной целью Rakos является создание большого ботнета.

Метод атаки очень схож с тем, что использовал Mirai – троян ищет слабозащищенные устройства, заражает их и затем использует для дальнейшего распространения. По данным компании ESET, новая угроза начинает сканирование с небольшого списка IP-адресов, но затем постепенно расширяет его.

Rakos написан на языке Go и его файл сжат инструментом UPX. Троян загружает свою конфигурацию с помощью стандартного ввода (stdin) в формате YAML. Этот файл конфигурации включает в себя различную информацию: список команд, поступающих с сервера (C & C), учетные данные, которые используются для подбора данных доступа к устройству, а также внутренние параметры.

Затем вредоносная программа запускает локальный сервер HTTP, который пытается парсить URL-запрос на предмет различных параметров. В дополнение, троян создает веб-сервер, слушающий случайно выбранный TCP-порт (в диапазоне от 20000 до 60000).

Исследователи объясняют, что когда на этот порт приходит удаленный запрос, в ответ приходит IP-адрес. Вредоносная программа также посылает в командный центр HTTP- запрос, содержащий важную информацию об устройстве жертвы.

При анализе возможностей бэкдора, исследователи безопасности обнаружили, что он также способен обновлять конфигурационный файл, а также модернизировать себя. Кроме того, поскольку он посылает такую информацию, как IP-адрес устройства, имя пользователя и пароль, он обеспечивает злоумышленнику полный контроль над зараженным устройством.

Исследователи полагают, что вскоре ботнет может обзавестись функционалом, позволяющим проводить DDoS-атаки и распространять спам, учитывая тот уровень контроля над устройствами, который он предоставляет злоумышленнику.

Мыши Logitech на macOS дали сбой из-за сертификата. Вот как это исправить

Если ваша мышь Logitech внезапно начала странно себя вести на macOS, вы такой не один, и причина у этой истории максимально неловкая для производителя. Проблема оказалась не в macOS, не в прошивке и не в самой мыши, а в просроченном сертификате Apple Developer у Logitech.

О проблеме первым рассказал пользователь Reddit, у которого MX Master 3S for Mac после почти двух лет безупречной работы вдруг «сломалась» на ровном месте: поменялось направление прокрутки, дополнительные кнопки перестали работать, а приложение Logi Options+ застряло в бесконечном цикле запуска.

Попытки «лечения» выглядели стандартно: перезагрузка компьютера, сброс мыши, переустановка приложения. Всё — безрезультатно. Причина вскрылась быстро: другой пользователь указал, что Logitech просто не продлила сертификат разработчика.

Из-за этого macOS перестала доверять приложению. В итоге:

  • Logi Options+ не запускается;
  • автоматическое обновление невозможно — по той же самой причине;
  • пользователь остаётся с дорогой мышью, работающей в «урезанном» режиме.

Надо отдать должное компании: Logitech не стала юлить и прямо признала ошибку.

«Мы здесь действительно облажались. Это непростительная ошибка. Приносим извинения за доставленные неудобства», — заявили в компании.

 

Проблему уже исправили, но обновляться придётся вручную. Logitech разослала пользователям электронные письма и опубликовала специальную страницу с инструкцией.

Что делать пользователям macOS

Для Logi Options+:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Дважды кликнуть по файлу.
  3. Установщик автоматически закроется, а Options+ запустится.
  4. Все устройства, настройки и кастомизации восстановятся.

Для Logitech G HUB:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Запустить файл.
  3. После сообщения «программное обеспечение уже установлено» просто закрыть установщик.

RSS: Новости на портале Anti-Malware.ru