Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Зафиксирован ботнет, атакующий порт 5555 Android-устройств

Опубликованный в прошлом месяце отчет исследователей из Trend Micro показал, что многие производители смартфонов на базе операционной системы Android поставляют свои устройства с активированной функцией Android Debug Bridge (ADB, универсальный инструмент для дебаггинга). Это потенциальная уязвимость подвергает пользователей риску удаленного проникновения.

Проблема возникает из-за того, что ADB прослушивает порт 5555, следовательно, злоумышленники могут получить удаленный доступ к устройству. ADB изначально задумывался для удаленной связи.

Таким образом, атакующий сможет беспрепятственно выполнить на уязвимом устройстве ряд команд. Эксперты вообще рекомендуют активировать Android Debug Bridge только тогда, когда пользователь подключает свое устройство через USB.

С потенциальной дырой разобрались, однако страшнее другое — исследователи отметили вредоносную киберактивность, в ходе которой неизвестные злоумышленники пытаются подключиться по порту 5555 к уязвимым устройствам, чтобы затем превратить их в часть ботнета.

«Проанализировав сетевые пакеты, мы пришли к выводу, что вредоносная программа распространяется через порт 5555, если он открыт. Далее она устанавливает шелл-скрипт, который выполняет загрузку скриптов второго этапа. Эти скрипты, в свою очередь, ответственны за запуск бинарного файла», — пишут специалисты Trend Micro.

Первую волну исследователи отметили с 9 июля по 10 июля, вторую — 15 июля. Согласно полученным данным, трафик первой волны шел из Китая и США, а второй — из Кореи.

Уязвимы не только смартфоны, в зоне риска также находятся различные IoT-устройства, среди которых и умные телевизоры.

После загрузки на устройство у вредоноса отмечаются возможности червя, благодаря которым он может перемещаться дальше в сети, заражая новые устройства. Эксперты отметили, что командный центр C&C связан с печально известным ботнетом Satori.

Если вы пострадали от этой вредоносной программы, эксперты советуют сбросить устройства к заводским настройкам.

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru