В маршрутизаторах D-Link DIR-620 обнаружен бэкдор

В маршрутизаторах D-Link DIR-620 обнаружен бэкдор

В маршрутизаторах D-Link DIR-620 обнаружен бэкдор

Специалисты «Лаборатории Касперского» обнаружили несколько уязвимостей в популярных маршрутизаторах серии D-Link DIR-620. Одним из этих недостатков безопасности является наличие бэкдора.

Бэкдор-аккаунт (CVE-2018-6213) в прошивке D-Link DIR-620 может быть использован злоумышленниками для получения доступа к веб-панели устройства, тем самым предоставляя возможность захватить контроль над устройством.

«В последних версиях прошивки есть жестко закодированные учетные данные, которые могут быть использованы атакующим, не прошедшим аутентификацию, для получения доступа к прошивке и конфиденциальным данным. Таким образом, злоумышленник может завладеть файлами конфигурации, где указаны пароли в простом текстовом виде», — пишет компания в блоге.

«Также эта брешь позволяет запустить произвольный код JavaScript и команды в операционной системе маршрутизатора».

Эксперты не приводят учетных данных из опасений, что эта информация спровоцирует рост числа атак именно на эти модели роутеров.

Огромным минусом является тот факт, что эту учетную запись нельзя отключить, единственный способ хоть как-то снизить риск эксплуатации этой бреши — избегать открытия панели администратора для доступа из Сети. Исследователи назвали версию прошивки, в которой содержится бэкдор — 1.0.37.

Помимо этого, «Лаборатория Касперского» отметила еще три уязвимости в популярных маршрутизаторах от D-Link:

  • CVE-2018-6210 — жестко запрограммированные учетные данные Telnet;
  • CVE-2018-6211 — инъекция команд в ОС;
  • CVE-2018-6212 — брешь в проверке пользовательских данных.

Отметим, что DIR-620 — довольно старая модель роутера, следовательно, массовых заражений ждать в настоящее время не стоит. «Лаборатория Касперского» уже уведомила провайдеров и вендора о проблеме.

Представители D-Link заявили, что скоро выпустят обновленную версию прошивки, в которой данные проблемы будут устранены.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru