В популярных маршрутизаторах Netgear исправлены серьезные уязвимости

В популярных маршрутизаторах Netgear исправлены серьезные уязвимости

В популярных маршрутизаторах Netgear исправлены серьезные уязвимости

Команда Trustwave раскрыла информацию о нескольких уязвимостях, затрагивающих маршрутизаторы Netgear, включая устройства из категории самых продаваемых продуктов на Amazon и Best Buy.

Сами бреши были обнаружены исследователями в марте 2017 года, а исправлены производителем поэтапно в августе, сентябре и октябре.

Одна из уязвимостей, имеющая серьезный уровень опасности, была описана как проблема восстановления пароля и доступа к файлам. Эта дыра затрагивает 17 маршрутизаторов Netgear, включая такие популярные, как R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST).

Согласно данным Trustwave, эта брешь может позволить получить доступ к файлам в корневом каталоге устройства, а также, если известен путь, и в других местах. Эти файлы могут хранить имена пользователей и пароли администратора, которые могут быть использованы для получения полного контроля над устройством. Неаутентифицированный злоумышленник может использовать уязвимость удаленно, если соответствующая функция включена на целевом устройстве.

Неправильно реализованная защита от межсайтовых запросов (CSRF) также открывает возможность для удаленной атаки.

Еще одна уязвимость, описанная специалистами, которой также присвоен статус серьезной, может быть использована злоумышленником для обхода аутентификации благодаря специально созданному запросу. По словам Trustwave, уязвимость может быть легко проэксплуатирована.

Третья серьезная брешь может быть использована для выполнения произвольных команд с правами root без аутентификации.

Две другие проблемы получили статус уязвимостей средней степени опасности, они затрагивают только шесть моделей маршрутизаторов Netgear.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные ZIP-архивы в WhatsApp распространяется троян Astaroth

Специалисты Sophos обнаружили новую масштабную схему распространения вредоносных программ через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Кампания, получившая имя STAC3150, действует с 24 сентября 2025 года и уже затронула более 250 пользователей.

Судя по всему, злоумышленники активно совершенствуют инструменты и меняют инфраструктуру буквально на ходу.

Атака начинается с фишинговых сообщений в WhatsApp. Пользователю приходит «дружественный» текст на португальском и якобы есть возможность «просмотреть единожды» прикреплённый файл. На деле это ZIP-архив, внутри которого прячется вредоносный VBS или HTA. Дальше запускается PowerShell, который подгружает дополнительные компоненты.

 

Сначала, в конце сентября, пейлоады «общались» с серверами злоумышленников необычным способом — через IMAP, подтягивая вторую стадию из почтовых ящиков, контролируемых атакующими. Но в начале октября схема изменилась: загрузка перешла на HTTP, а трафик стал идти на C2-сервер varegjopeaks[.]com.

Далее в цепочке появляются PowerShell- или Python-скрипты, автоматизирующие перехват веб-сессий WhatsApp. Sophos отмечает, что злоумышленники используют Selenium WebDriver и библиотеку WPPConnect. С их помощью они крадут токены сессий, собирают списки контактов и рассылают заражённые ZIP-файлы новым жертвам. Таким образом кампания масштабируется автоматически.

 

К концу октября кампанию усовершенствовали: появился MSI-инсталлятор, который разворачивает известную банковскую вредоносную программу Astaroth (Guildma). Инсталлятор записывает на диск несколько файлов, прописывает автозапуск и выполняет вредоносный скрипт AutoIt, замаскированный под обычный .log. Его C2 расположен на manoelimoveiscaioba[.]com.

По данным Sophos, основной удар пришёлся на пользователей в Бразилии. Эксперты подчёркивают, что кампания развивается очень быстро, а злоумышленники активно меняют тактику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru