Маршрутизаторы Huawei используются для создания нового ботнета

Маршрутизаторы Huawei используются для создания нового ботнета

Маршрутизаторы Huawei используются для создания нового ботнета

В домашнем маршрутизаторе Huawei HG532 обнаружена уязвимость нулевого дня (0-day), которая активно эксплуатируется в настоящее время в реальных атаках. Вредоносная программа, используемая в этой кампании, идентифицирована как OKIRU/SATORI, представляет собой новый вариант Mirai.

Как предполагают специалисты Check Point, за этими атаками стоит киберпреступник-любитель, известный под прозвищем Nexus Zeta.

23 ноября датчики и honeypot’ы Check Point засекли многочисленные атаки, использующие неизвестную уязвимость в устройствах Huawei HG532 по всему миру. В первую очередь атака затронула такие страны, как США, Италия, Германия и Египет. Целью этой вредоносной кампании было создать новый вариант ботнета Mirai.

Роутер Huawei применяет протокол Universal Plug and Play (UPnP) со спецификацией TR-064. Как отмечают исследователи, TR-064 позволила злоумышленникам выполнить произвольные команды на устройстве.

Изначально личность киберпреступника, стоявшего за этими атаками была загадкой из-за большого объема трафика и многочисленных серверов, участвующих во вредоносных действиях. Эксперты даже предполагали, что в этом замешаны хакеры, спонсируемые государством.

Однако на деле все оказалось гораздо проще — виновником оказался хакер-любитель Nexus Zeta. Специалисты отследили его активность на форумах соответствующей тематики, где он советовался относительно создания ботнета.

Стоит отметить, что команда Huawei крайне оперативно отреагировала на новость о наличии такой серьезной бреши, быстро выпустив обновление.

VPN в рунете режут шире, чем думали: ограничений стало больше ожидаемого

Крупные онлайн-платформы начали активнее ограничивать доступ для пользователей с включённым VPN. Ещё в начале апреля крупнейшие игроки ИТ-отрасли получили рекомендации от регуляторов по выявлению VPN-сервисов и противодействию им, а к 15 апреля многие сервисы уже начали внедрять такие меры.

Сначала речь шла в основном о крупнейших площадках, но на практике список оказался шире ожидаемого.

Как пишут «Известия», ограничения затронули не только «Яндекс», VK, маркетплейсы и сервисы доставки, но и более широкий круг компаний, которые начали либо полностью блокировать доступ, либо заметно урезать функциональность при подключении через VPN.

Причём теперь это уже не просто уведомление в духе «у вас включён VPN». По словам собеседников издания, платформы начали действовать жёстче: где-то сайт вообще не открывается, где-то ломается аутентификация, не проходит оплата, не оформляется заказ или сервис начинает работать нестабильно.

«Известия» отдельно приводили примеры с Ozon, который советует отключить VPN и попробовать другое подключение, и с «ВкусВиллом», где пользователям начали показывать дополнительные инструкции.

С технической точки зрения ничего неожиданного здесь нет. Источники на телеком-рынке говорят, что у платформ и раньше были возможности выявлять такие способы подключения. Вопрос был не в том, могут ли они это делать, а в том, готовы ли применять такие механизмы на практике. Судя по синхронности действий крупных игроков, теперь ответ уже очевиден.

Одной из причин называют ужесточение требований к ИТ-компаниям. Сервисы начали опасаться рисков для своей ИТ-аккредитации и связанных с ней льгот, поэтому многие стали заранее подстраиваться под ожидания регуляторов.

При этом история касается не только формального соблюдения рекомендаций. Эксперты указывают, что для самих платформ это ещё и вопрос бизнеса: VPN создаёт для сервисов «слепые зоны» с точки зрения антифрода, ценообразования, проверки транзакций и общего комплаенса.

Напомним, сегодня мы также писали о проблемах с запуском игры Atomic Heart в России без VPN. На фоне этого VPN-сервисы начали агрессивнее навязывать покупку долгосрочных подписок.

RSS: Новости на портале Anti-Malware.ru