Опубликована информация о неустраненных дырах в маршрутизаторах D-Link

Опубликована информация о неустраненных дырах в маршрутизаторах D-Link

Опубликована информация о неустраненных дырах в маршрутизаторах D-Link

Исследователь раскрыл подробности нескольких уязвимостей, затрагивающих маршрутизаторы D-Link DIR-850L и облачные сервисы mydlink. Эксперт решил опубликовать информацию, не предоставив D-Link время на выпуск исправлений, объяснив это тем, как компания координировала ранее обнаруженные уязвимости.

«Предыдущий опыт, показавший отсутствие действий с их стороны относительно вопроса безопасности своих продуктов, заставил меня опубликовать мое исследования без согласования» - утверждает эксперт Пьер Ким (Pierre Kim).

В середине июня эксперт обнаружил, что версии A и B прошивки DIR-850L не имеют надлежащей защиты. В первом случае злоумышленник может легко подделать образ прошивки, во втором рутер защищен жестко запрограммированным паролем.

Также Ким обнаружил несколько уязвимостей межсайтового скриптинга (XSS), которые могут быть использованы для кражи файлов cookie. Хакеры также могут использовать некоторые бреши этих роутеров, чтобы изменить настройки DNS маршрутизатора и перенаправить трафик жертвы на вредоносный сервер, спровоцировать отказ в обслуживании (DoS) некоторых служб и выполнить произвольные команды с правами администратора через DHCP-клиент.

Уязвимости, обнаруженные Кимом в облачной службе mydlink, позволяющей пользователям получать доступ к своим устройствам D-Link из любого места, могут быть использованы неавторизованным хакером, чтобы удаленно связать целевое устройство со своей учетной записью mydlink. Также это позволяет получать пароли устройств, которые во многих случаях сохраняются или передаются в виде открытого текста, и полностью контролировать маршрутизатор.

Ким считает, что уязвимости, связанные с облачным сервисом, могут также повлиять на другие продукты D-Link, в том числе на NAS-устройства и камеры. Эксперт опубликовал подробную информацию по каждой найденной дыре в безопасности.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru