Набор эксплойтов Novidade меняет настройки DNS SOHO-роутеров

Набор эксплойтов Novidade меняет настройки DNS SOHO-роутеров

Набор эксплойтов Novidade меняет настройки DNS SOHO-роутеров

Специалисты компании Trend Micro рассказали о новом наборе эксплойтов, который получил имя Novidade («новинка» по-португальски). С помощью этого набора злоумышленники атакуют SOHO-маршрутизаторы и компрометируют подключенные к Сети устройства.

В ходе своих атак эксплойт Novidade прибегает к эксплуатации уязвимости CSRF. С ее помощью он изменяет настройки DNS атакованных маршрутизаторов с целью перенаправления трафика на IP-адрес, который находится под контролем злоумышленников.

В настоящее время Novidade используется в нескольких отдельных вредоносных кампаниях. Эксперты полагают, что либо авторы продали свое детище нескольким киберпреступным группам, либо исходный код набора эксплойтов просочился в Сеть.

Большинство вредоносных кампаний, в которых используется Novidade, ориентированы на фишинговые рассылки, целью которых является кража учетных данных клиентов бразильских кредитных организаций.

«Мы обнаружили, что Novidade доставляется жертвам с помощью самых разнообразных методов, среди которых и malvertising [использование онлайн-рекламы для распространения вредоносных программ — прим. ред.], и скомпрометированные сайты, и сервисы мгновенных сообщений», — говорится в отчете Trend Micro.

После установки соединения Novidade отправляет запрос на определенный IP-адрес на загрузку пейлоада, зашифрованного в base64. Вредоносный код также пытается войти в систему атакуемого роутера, используя набор стандартных учетных данных.

Затем запускается атака вида CSRF, с помощью которой вредонос меняет настройки DNS.

Список атакуемых роутеров (а также используемые уязвимости) приводим ниже:

  • A-Link WL54AP3 / WL54AP2 (CVE-2008-6823)
  • D-Link DSL-2740R
  • D-Link DIR 905L
  • Medialink MWN-WAPR300 (CVE-2015-5996)
  • Motorola SBG6580
  • Realtron
  • Roteador GWR-120
  • Secutech RiS-11/RiS-22/RiS-33 (CVE-2018-10080)
  • TP-Link TL-WR340G / TL-WR340GD
  • TP-Link WR1043ND V1 (CVE-2013-2645)
AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мультиагентная система взяла на себя треть задач SOC в Yandex Cloud

Yandex Cloud сообщила, что автоматизировала значительную часть рутинных задач в своём центре мониторинга безопасности (SOC), внедрив мультиагентную систему на базе ИИ. По данным компании, около 39% операций, которые раньше занимали существенную долю рабочего времени аналитиков, теперь выполняют ИИ-помощники. Речь идёт о разборе алертов, первичном анализе инцидентов и поиске данных во внутренних базах.

Внутри SOC несколько ИИ-агентов работают параллельно: один сортирует входящие уведомления, другой перепроверяет данные и выявляет ошибки.

Такой подход позволяет снизить риск некорректных выводов и ускорить фильтрацию ложных срабатываний. По оценкам компании, время на обработку некорректных оповещений сократилось на 86%.

За два года Yandex Cloud прошла путь от экспериментов с ИИ в SOC до полноценной промышленной эксплуатации. Значимую роль сыграли RAG-технологии, которые позволяют моделям работать с актуальными документами и накопленной базой инцидентов. Мультиагентный подход, в свою очередь, сделал возможным разделить задачи между специализированными помощниками, способными учитывать контекст крупных корпоративных инфраструктур.

По словам Евгения Сидорова, директора по информационной безопасности Yandex Cloud, система помогает ускорять обнаружение угроз и автоматизировать обработку данных киберразведки. Он отмечает, что современные SOC-команды всё чаще работают на стыке ИБ и инструментов ИИ.

Мультиагентная система используется не только внутри компании, но и доступна клиентам облачной платформы — в частности, в сервисах Detection and Response и Security Deck. Их уже применяют организации из разных отраслей, включая финтех, здравоохранение и страхование, для автоматизации части процессов мониторинга.

ИИ-помощник, встроенный в сервисы, может разбирать инциденты пошагово, анализировать индикаторы компрометации и артефакты в контексте облачной инфраструктуры, а также предлагать варианты реагирования. Он также собирает дополнительные данные, например по IP-адресам, и формирует рекомендации по предотвращению дальнейших угроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru