DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

Недавно обнаруженное семейство вредоносных программ для Linux ориентировано на продукты компании AVTech и использует CGI-уязвимость. Об этом сообщают эксперты Trend Micro.

В настоящее время вредоносная программа детектируется как ELF_IMEIJ.A, как и Mirai, руткит Umbreon, LuaBot и BashLite она предназначена для устройств Linux ARM. Linux стал платформой для многих устройств Internet Things (IoT), неудивительно, что злоумышленники сосредоточивают свое внимание на этих устройствах, это обеспечивает им большую степень поражения.

Недавно обнаруженный вредонос пытается заразить устройства от AVTech, используя уязвимость CGI, находящуюся в CloudSetup.cgi, которая есть на всех устройствах AVTech, поддерживающих облако Avtech.

«Параметр exefile запроса CloudSetup.cgi указывает определенную системную команду, которая должна быть выполнена. Поскольку проверка параметра exefile отсутствует, злоумышленник может выполнять произвольные системные команды с привилегиями root» - объясняет Search-Lab.

Trend Micro утверждает, что об этой уязвимости AVTech было сообщено в октябре 2016 года. Несмотря на неоднократные попытки связаться с ней, от компании не поступило никакого ответа.

Вредоносная программа ELF_IMEIJ.A распространяется в скриптах cgi-bin. Чтобы обнаружить уязвимые устройства, отправляется специальный запрос на случайные IP-адреса, затем троянец внедряется с помощью команды, запускающей загрузку. Атакуемое устройство, как объясняет Trend Micro, обманом забирает вредоносный файл и изменяет разрешения файла, чтобы выполнить его локально.

«Этот зловред может атаковать IP-камеры, оборудование CCTV и сетевые рекордеры, поддерживающие облако AVTech. Как только вредонос устанавливается на устройство, он собирает системную информацию и данные сетевой активности. Он также может выполнять команды от злоумышленника, инициировать атаки отказа в обслуживании (DDoS) и завершать свою работу» - объясняют исследователи.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru