Новый ботнет Masuta использует уязвимость D-Link

Новый ботнет Masuta использует уязвимость D-Link

Новый ботнет Masuta использует уязвимость D-Link

Исследователи в области безопасности полагают, что автор ботнета Satori снова взялся за дело, на этот раз атакуя маршрутизаторы для создания ботнета, получившего название Masuta.

Согласно анализу NewSky, есть два варианта этой атаки. Первый вариант, получивший имя Masuta, опирается на стандартный поиск IoT-устройств с учетными данными по умолчанию. Второй вариант, названный PureMasuta, эксплуатирует старую ошибку сетевого администрирования.

Эта ошибка была обнаружена еще в 2015 году Крейгом Хеффнером в протоколе администрирования домашней сети D-Link.

«Используемая вредоносом уязвимость позволяет обойти проверку подлинности, используя специально созданный SOAP-запрос — hxxp://purenetworks.com/HNAP1/GetDeviceSettings. Кроме того, возможно выполнение системных команд (приводящих к произвольному выполнению кода) из-за неправильной обработки строк. Следовательно, можно сформировать запрос SOAP, который сначала обходит аутентификацию, а затем вызывает произвольное выполнение кода», — пишет команда NewSky.

Если у вас есть уязвимое устройство — например, AC300 от D-Link, убедитесь, что на нем установлена прошивка новее чем 2015 года.

В декабре мы писали, что маршрутизаторы Huawei используются для создания ботнета OKIRU/SATORI. А в январе стало известно, что ботнет Satori теперь атакует устройства для майнинга Ethereum.

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru