Новый ботнет Masuta использует уязвимость D-Link

Новый ботнет Masuta использует уязвимость D-Link

Новый ботнет Masuta использует уязвимость D-Link

Исследователи в области безопасности полагают, что автор ботнета Satori снова взялся за дело, на этот раз атакуя маршрутизаторы для создания ботнета, получившего название Masuta.

Согласно анализу NewSky, есть два варианта этой атаки. Первый вариант, получивший имя Masuta, опирается на стандартный поиск IoT-устройств с учетными данными по умолчанию. Второй вариант, названный PureMasuta, эксплуатирует старую ошибку сетевого администрирования.

Эта ошибка была обнаружена еще в 2015 году Крейгом Хеффнером в протоколе администрирования домашней сети D-Link.

«Используемая вредоносом уязвимость позволяет обойти проверку подлинности, используя специально созданный SOAP-запрос — hxxp://purenetworks.com/HNAP1/GetDeviceSettings. Кроме того, возможно выполнение системных команд (приводящих к произвольному выполнению кода) из-за неправильной обработки строк. Следовательно, можно сформировать запрос SOAP, который сначала обходит аутентификацию, а затем вызывает произвольное выполнение кода», — пишет команда NewSky.

Если у вас есть уязвимое устройство — например, AC300 от D-Link, убедитесь, что на нем установлена прошивка новее чем 2015 года.

В декабре мы писали, что маршрутизаторы Huawei используются для создания ботнета OKIRU/SATORI. А в январе стало известно, что ботнет Satori теперь атакует устройства для майнинга Ethereum.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru