Опубликован Python-код, ищущий уязвимые машины и подбирающий эксплойты

Опубликован Python-код, ищущий уязвимые машины и подбирающий эксплойты

Опубликован Python-код, ищущий уязвимые машины и подбирающий эксплойты

Появился Python-код, автоматически ищущий уязвимые устройства с помощью поисковика Shodan.io, после нахождения таких устройств вредонос использует базу эксплойтов Metasploit для взлома и проникновения в систему.

Этот вредоносный код был опубликован на этой неделе на GitHub пользователем под именем Vector, инструмент получил имя AutoSploit. Как утверждают специалисты, AutoSploit способен невероятно упростить массовый взлом, сделав его доступным для каждого.

«Доступные модули Metasploit были выбраны для облегчения удаленного выполнения кода и попыток получить обратные TCP-оболочки или сеансы Meterpreter», — поясняется на GitHub.

Поскольку атаки такого рода могут привести к возникновению юридических проблем, пользователь, разместивший AutoSploit, также предупреждает, что «запуск такого кода с машины, которую легко выследить — не самая лучшая идея».

На данный момент эксперты очень обеспокоены массовым использованием такого инструмента малообразованными киберпреступниками, которых иногда называют скрипт киддиз.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru