Google исправила баг Chrome, позволяющий украсть учетные данные Wi-Fi

Google исправила баг Chrome, позволяющий украсть учетные данные Wi-Fi

Выпущенная вчера версия браузера Chrome под номером 69 содержит критический патч, устраняющий проблему безопасности, которая позволяла злоумышленнику украсть учетные данные Wi-Fi в домашних и корпоративных сетях.

Сам баг заключался в автоматическом заполнении браузером имен пользователей и паролей в формах входа, которые загружаются через небезопасное HTTP-соединение. Именно этим грешили предыдущие версии Chrome.

Исследователь в области безопасности из компании SureCloud Эллиот Томпсон рассказал о многоступенчатой атаке, которая использует этот недостаток. С помощью уязвимости Томпсону удалось украсть данные входа Wi-Fi.

Такой способ атаки получил название Wi-Jacking (или Wi-Fi Jacking), он работает с версией Chrome в операционной системе Windows.

Томпсон опубликовал результаты своего исследования вчера, признав, что для успешного осуществления атаки должен быть выполнен ряд условий. На руку атакующему здесь играет тот факт, что большинство маршрутизаторов не поддерживают соединения HTTPS.

А загрузка панели администратора через HTTP — вообще обычное дело для многих компаний, выпускающих роутеры.

Также, чтобы атака увенчалась успехом, жертва должна подключиться к любой открытой сети Wi-Fi и разрешить автоматическое повторное подключение. Это условие также легко может быть соблюдено, так как пользователи часто именно так и поступают.

Самое сложное условие — браузер пользователя должен быть настроен на запоминание и автозаполнение паролей, в его памяти также должны находиться учетные данные панели администратора роутера.

Было опубликовано видео, демонстрирующее суть атаки Wi-Jacking, с ним можно ознакомиться ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют серверы Jira, Exim, чтобы установить Linux-троян Watchbog

Киберпреступники атакуют уязвимые серверы Jira и Exim с целью установить Linux-версию трояна Watchbog. Все заражённые устройства становятся частью крупного ботнета, участвующего в операции по майнингу цифровой валюты Monero.

Ещё в мае вредонос Watchbog использовался для заражения Linux-серверов. В ходе атак злоумышленники эксплуатировали уязвимость Jenkins.

Новый вариант трояна обнаружил на VirusTotal исследователь компании Intezer Labs. Зловред использует уязвимость внедрения шаблона в Jira. Информация об этой дыре появилась 12 дней назад, она отслеживается под идентификатором CVE-2019-11581.

В случае удачного использования атакующий может удаленно выполнить код в целевой системе.

Помимо этого, вредоносная программа использует проблему безопасности Exim, которая приводит к удаленному выполнению команд — CVE-2019-10149.

По данным поисковика Shodan, в Сети на сегодняшний день находятся 1 610 000 непропатченных серверов Exim. Все они — потенциальные жертвы Watchbog.

Этот вредонос очень опасен ещё и потому, что на VirusTotal его не детектирует ни один антивирус.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru