Уязвимые маршрутизаторы MikroTik используются для инъекции Coinhive

Уязвимые маршрутизаторы MikroTik используются для инъекции Coinhive

Уязвимые маршрутизаторы MikroTik используются для инъекции Coinhive

Масштабная атака криптоджекинга нацелена на маршрутизаторы MikroTik. В ходе атак злоумышленники изменяют конфигурацию устройства, чтобы внедрить копию печально известного скрипта для майнинга Coinhive в трафик пользователя.

Судя по всему, атака началась на этой неделе, первоначально она была ориентирована на бразильских пользователей. Уже вскоре злоумышленники принялись атаковать роутеры MikroTik по всему миру.

Первым обнаружившим эту вредоносную кампанию оказался бразильский исследователь под псевдонимом MalwareHunterBR, который сообщил о своей находке в Twitter. По мере своего роста кампания привлекла также внимание и других специалистов в области кибербезопасности, среди которых оказался Симон Кенин, сотрудник Trustwave.

В своем отчете Кенин утверждает, что киберпреступник (или группа киберпреступников) скомпрометировал около 72 000 маршрутизаторов MikroTik. И это только на первых этапах кампании.

Эксперт утверждает, что злоумышленники используют 0-day уязвимость в компоненте роутеров, известном как Winbox. Несмотря на то, что производитель устранил эту брешь еще в апреле, многие пользователи, видимо, не обновили свои устройства.

Стоит отметить, что POC-код эксплуатации этой уязвимости доступен в настоящее время всем желающим на портале GitHub.

По словам исследователя, киберпреступник, используя вышеозначенный баг, сумел внедрить копию библиотеки Coinhive в тело веб-страниц. Ключ Coinhive во всех случаях заражения был один и тот же, что позволило прийти к выводу, что за атакой стоит одна и та же группа лиц (либо один злоумышленник).

Успешная атака на бразильских пользователей объясняется тем, что многие провайдеры этой страны использовали непропатченные модели маршрутизаторов MikroTik.

В процессе кампании злоумышленники меняли свою тактику — позже скрипт внедрялся только в служебные страницы ошибок, которые выдавал роутер. Согласно отчету специалиста, киберпреступникам удалось удвоить показатель взломанных устройств за пределами Бразилии — насчитывается более 170 000 скомпрометированных роутеров.

В Android появится блокировка приложений по отпечатку и ПИН-коду

Google наконец решает одну из самых бытовых проблем безопасности, когда даёшь кому-то свой смартфон на минуту, а внутри у тебя половина жизни. В свежей сборке Android Canary 2603 появилась функция App Lock — возможность поставить дополнительную защиту на любое приложение.

Теперь, чтобы открыть, например, галерею, мессенджер или банковское приложение, потребуется отпечаток пальца или ПИН-код.

Функционально всё работает просто: достаточно зажать иконку приложения, и в выпадающем меню появится опция блокировки. После включения App Lock приложение нельзя открыть без аутентификации, уведомления от него скрываются, виджеты исчезают с рабочего стола, пропадают быстрые ярлыки.

 

По сути, приложение становится полностью «невидимым» без разблокировки. Google сразу предупреждает: если пользователь дал доступ к данным приложения каким-то ИИ-агентам или сервисам, они всё равно смогут к ним обращаться.

Пока неясно, можно ли, например, обойти защиту через тот же Gemini, но сам факт такого ограничения уже вызывает вопросы.

С Android 15 у Google уже есть функция Private Space — отдельный скрытый профиль, куда можно убирать приложения и данные. Но она подходит скорее для жёсткой изоляции.

App Lock — более гибкий вариант, поскольку не нужно не нужно прятать всё приложение, достаточно просто закрыть к нему доступ.

Если функция доберётся до релиза, это может сильно изменить повседневный сценарий использования смартфона. Его можно будет спокойно передать другому человеку, не переживая за личные данные.

RSS: Новости на портале Anti-Malware.ru