HP и Deep Instinct создали новый инструмент для защиты ноутбуков

HP и Deep Instinct создали новый инструмент для защиты ноутбуков

HP и Deep Instinct создали новый инструмент для защиты ноутбуков

HP сообщила о сотрудничестве с компанией Deep Instinct, занимающейся кибербезопасностью, результатом которого стало создание нового решения для защиты ноутбуков EliteBook и ZBook от вредоносных программ.

В итоге специалисты разработали HP Sure Sense — отдельный самоуправляемый инструмент, созданный для защиты пользователей от киберугроз (как онлайн, так и офлайн).

В HP Sure Sense используется движок Deep Instinct, отвечающий за детектирование угроз в режиме реального времени, также он способен обеспечить превентивные меры. Представители обеих компаний утверждают, что их решение может поймать как уже известные, так и еще не зафиксированные никем вредоносы.

По словам разработчиков, HP Sure Sense легко справляется с детектирование бестелесных вредоносных программ, при этом демонстрируется низкий уровень ложных срабатываний.

В HP заявили, что Sure Sense будет доступен на новых лэптопах HP EliteBook 800 G6, HP ZBook 14u и HP ZBook 15u.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Червь TheMoon активно эксплойтит 10-балльную уязвимость в роутерах Linksys

Эксперты фиксируют новые атаки сетевого червя TheMoon на маршрутизаторы. Самоходный зловред активно сканирует сети интернет-провайдеров в поисках устройств Linksys с критической уязвимостью CVE-2025-34037.

Данная проблема безопасности представляет собой возможность инъекции команд, которая возникла из-за неадекватной санации ввода скриптами /tmUnblock.cgi и /hndUnblock.cgi, доступными по HTTP на порту 8080.

Эксплойт не требует аутентификации (в запрос можно включить произвольные учетные данные — к примеру, «admin», дефектные CGI все равно не будут проверять подлинность), и позволяет через атаку zero-click выполнить на устройстве любую шелл-команду.

Степень опасности CVE-2025-34037 оценена в 10 баллов из 10 возможных по шкале CVSS. Ее наличие подтверждено для десятка моделей роутеров Linksys серии Е; не исключено, что уязвимости также подвержены сетевые устройства WAG, WAP, WES, WET, WRT и точки доступа Wireless-N.

Проводя сканирование, сетевой червь подключается к роутерам на порту 8080/ TCP и проверяет модель и версию прошивки. Обнаружив подходящую мишень, вредонос подает эксплойт-запрос, запускающий выполнение небольшого шелл-скрипта для загрузки бинарника ELF MIPS весом 2 Мбайт — копии TheMoon.

Зараженное устройство сразу начинает искать другие мишени по списку, вшитому в код зловреда (670 блоков IP-адресов, в основном /21 и /24). Также на нем на произвольном порту < 1024 временно запускается HTTP-сервер для раздачи полезной нагрузки новым жертвам.

Пока вредонос просто расширяет свои владения, однако в его коде обнаружены строки, указывающие на возможность создания C2-канала. Видимо, позднее зараженные устройства будут приобщены к ботнету для сдачи в аренду другим злоумышленникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru