Trend Micro: Тысячи IP-камер заражены Persirai и другими IoT-ботнетами

Trend Micro: Тысячи IP-камер заражены Persirai и другими IoT-ботнетами

Trend Micro: Тысячи IP-камер заражены Persirai и другими IoT-ботнетами

Недавно тысячи IP-камер были захвачены ботнетами Internet of Things (IoT). Данные Trend Micro показывают, что недавно запущенная вредоносная программа Persirai несет ответственность за большой процент этих заражений.

Бэкдор Persirai рассчитан на более чем 1000 моделей IP-камер, и исследователи заявили, что было обнаружено около 120 000 устройств, уязвимых для этой вредоносной программы.

Этот зловред использует недавно обнаруженную уязвимость нулевого дня для распространения с одной взломанной IP-камеры на другую, позволяет ее операторам выполнять произвольный код на целевом устройстве и запускать распределенные атаки типа DDoS.

Trend Micro определила, что из 4,400 IP-камер, отслеживаемых ей в Соединенных Штатах, чуть более половины были заражены вредоносными программами. В Японии процент зараженных камер составляет почти 65.

По данным компании, более 64% от общего числа 3675 скомпрометированных устройств, расположенных в США, Японии, Тайване и Южной Корее, были заражены Persirai.

Тем не менее, Persirai - не единственная вредоносная программа, предназначенная для IP-камер. Trend Micro сообщает, что есть и другие: Mirai, DvrHelper и TheMoon.

Dvr Helper и The Moon составляют соответственно 6,8 процента и 1,4 процента от инфекций, наблюдаемых Trend Micro в США и Японии.

Исследователи отметили, что, поскольку число потенциальных жертв этих вредоносных программ ограничено, некоторые из них предназначены для блокировки путей проникновения после заражения устройства.

Например, Persirai пытается устранить используемую им уязвимость нулевого дня, чтобы предотвратить заражение другими вредоносными программами. Однако, поскольку этот вредонос находится только в памяти, а внесенные изменения не являются постоянными, после удаления зловреда камера снова станет уязвимой.

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru