Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Опубликованный в прошлом месяце отчет исследователей из Trend Micro показал, что многие производители смартфонов на базе операционной системы Android поставляют свои устройства с активированной функцией Android Debug Bridge (ADB, универсальный инструмент для дебаггинга). Это потенциальная уязвимость подвергает пользователей риску удаленного проникновения.

Проблема возникает из-за того, что ADB прослушивает порт 5555, следовательно, злоумышленники могут получить удаленный доступ к устройству. ADB изначально задумывался для удаленной связи.

Таким образом, атакующий сможет беспрепятственно выполнить на уязвимом устройстве ряд команд. Эксперты вообще рекомендуют активировать Android Debug Bridge только тогда, когда пользователь подключает свое устройство через USB.

С потенциальной дырой разобрались, однако страшнее другое — исследователи отметили вредоносную киберактивность, в ходе которой неизвестные злоумышленники пытаются подключиться по порту 5555 к уязвимым устройствам, чтобы затем превратить их в часть ботнета.

«Проанализировав сетевые пакеты, мы пришли к выводу, что вредоносная программа распространяется через порт 5555, если он открыт. Далее она устанавливает шелл-скрипт, который выполняет загрузку скриптов второго этапа. Эти скрипты, в свою очередь, ответственны за запуск бинарного файла», — пишут специалисты Trend Micro.

Первую волну исследователи отметили с 9 июля по 10 июля, вторую — 15 июля. Согласно полученным данным, трафик первой волны шел из Китая и США, а второй — из Кореи.

Уязвимы не только смартфоны, в зоне риска также находятся различные IoT-устройства, среди которых и умные телевизоры.

После загрузки на устройство у вредоноса отмечаются возможности червя, благодаря которым он может перемещаться дальше в сети, заражая новые устройства. Эксперты отметили, что командный центр C&C связан с печально известным ботнетом Satori.

Если вы пострадали от этой вредоносной программы, эксперты советуют сбросить устройства к заводским настройкам.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru