DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

Недавно обнаруженное семейство вредоносных программ для Linux ориентировано на продукты компании AVTech и использует CGI-уязвимость. Об этом сообщают эксперты Trend Micro.

В настоящее время вредоносная программа детектируется как ELF_IMEIJ.A, как и Mirai, руткит Umbreon, LuaBot и BashLite она предназначена для устройств Linux ARM. Linux стал платформой для многих устройств Internet Things (IoT), неудивительно, что злоумышленники сосредоточивают свое внимание на этих устройствах, это обеспечивает им большую степень поражения.

Недавно обнаруженный вредонос пытается заразить устройства от AVTech, используя уязвимость CGI, находящуюся в CloudSetup.cgi, которая есть на всех устройствах AVTech, поддерживающих облако Avtech.

«Параметр exefile запроса CloudSetup.cgi указывает определенную системную команду, которая должна быть выполнена. Поскольку проверка параметра exefile отсутствует, злоумышленник может выполнять произвольные системные команды с привилегиями root» - объясняет Search-Lab.

Trend Micro утверждает, что об этой уязвимости AVTech было сообщено в октябре 2016 года. Несмотря на неоднократные попытки связаться с ней, от компании не поступило никакого ответа.

Вредоносная программа ELF_IMEIJ.A распространяется в скриптах cgi-bin. Чтобы обнаружить уязвимые устройства, отправляется специальный запрос на случайные IP-адреса, затем троянец внедряется с помощью команды, запускающей загрузку. Атакуемое устройство, как объясняет Trend Micro, обманом забирает вредоносный файл и изменяет разрешения файла, чтобы выполнить его локально.

«Этот зловред может атаковать IP-камеры, оборудование CCTV и сетевые рекордеры, поддерживающие облако AVTech. Как только вредонос устанавливается на устройство, он собирает системную информацию и данные сетевой активности. Он также может выполнять команды от злоумышленника, инициировать атаки отказа в обслуживании (DDoS) и завершать свою работу» - объясняют исследователи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции.

Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной.

Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием.

После получения доступа аферисты от имени жертвы регистрируются на сервисе МФО, оформляют кредит и быстро обналичивают деньги. Жертве остаются долговые обязательства с высокими процентными ставками, а ее персональные данные (с «Госуслуг») могут впоследствии использоваться для реализации других мошеннических схем.

«Ни в коем случае нельзя сообщать код подтверждения доступа из СМС-сообщений или вводить логин и пароль где бы то ни было по указанию неизвестных лиц, — предупреждает Станислав Кузнецов, заместитель Председателя Правления Сбербанка. — Верный признак мошенничества, если неизвестные представляются сотрудниками правоохранительных органов или банков и по видеосвязи предъявляют удостоверения или другие "подтверждающие" документы. Если мошенники всё-таки завладели вашим личным кабинетом, постарайтесь как можно быстрее восстановить доступ к нему».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru