СБУ заблокировала следящую за гражданами Украины вредоносную программу

СБУ заблокировала следящую за гражданами Украины вредоносную программу

Служба безопасности Украины сообщает об удачной блокировке шпионской программы, атаковавшей граждан Украины. Вредонос, как сообщается, собирал данные с телефонов украинцев.

Также стало известно о том, что к созданию данного зловреда причастны киберпреступники из разных регионов Украины.

«Злоумышленники продавали созданные ими вредоносные программы через соответствующие сайты. После покупки этого вредоноса заказчику предоставлялась определенная ссылка, которую нужно было потом “подсунуть” интересующему лицу. Зловред действовал скрытно, никак не выдавая себя», — цитирует СБУ портал fraza.ua.

Установленный на телефон шпион перехватывал телефонные разговоры, СМС и ММС-переписки, а также сообщения в различных популярных мессенджерах. Также фиксировалась геопозиция жертвы.

Во время обысков у киберпреступников были обнаружены доказательства их причастности к незаконной деятельности.

Расследование продолжается.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Роутеры TP-Link 1GbE затрагивают 4 уязвимости, патчи уже готовы

Исследователи в области кибербезопасности на этой неделе раскрыли детали четырех уязвимостей в маршрутизаторах TP-Link 1GbE. Проблемы безопасности были обнаружены Джаредом Риттлом и Карлом Хердом из Cisco Talos. Все четыре бреши представляют собой классику уязвимостей роутеров.

Одна из проблем — возможность провести DoS-атаку, вторая приводит к утечке файлов, а оставшиеся  бреши открывают возможность для удаленного выполнения кода (RCE).

Если говорить о степени опасности, уязвимости удаленного выполнения кода могут быть использованы только в контексте активной сессии аутентифицированного пользователя. Другими словами, только вошедший злоумышленник или вредоносная программа с необходимыми правами могут эксплуатировать эти дыры.

С другой стороны, баги присутствуют в HTTP-сервере, который используется для предоставления доступа к конфигурационному порталу. То есть он работает с правами root. Таким образом, если злоумышленник сможет использовать бреши удаленного выполнения кода, он получит полный доступ к роутеру в качестве администратора.

Другие две уязвимости не требуют аутентификации для эксплуатации. Во всех четырех случаях атакующему будет необходимо подключиться к порталу управления, однако это обычно доступно любому.

Уязвимыми являются аппаратные версии 2 и 3. В настоящее время выпущено соответствующее обновление прошивки, которое устраняет проблемы безопасности.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru