Microsoft: Российские хакеры теперь взламывают популярные IoT-устройства

Microsoft: Российские хакеры теперь взламывают популярные IoT-устройства

Киберпреступная группа Fancy Bear, деятельность которой связывают с российским правительством, взламывает популярные IoT-устройства, чтобы закрепиться в атакуемых корпоративных сетях. О соответствующих кибероперациях сообщили исследователи в области безопасности из Microsoft.

Команда Microsoft Threat Intelligence Center впервые зафиксировала атаки Fancy Bear в апреле. Далее эксперты углубились в анализ вредоносной кампании и пришли к выводу, что преступники компрометируют популярные IoT-устройства: софтфоны для осуществления звонков по технологии VoIP, офисные принтеры и видеодекодеры.

Взломанные устройства злоумышленники использовали для проникновения в корпоративную сеть цели. Успех атаки был обусловлен стандартными учетными данными от производителя, которые не потрудились изменить сотрудники предприятия. В одном из эпизодов владельцы устройства просто не успели установить последнее обновление безопасности.

Основная задача Fancy Bear — получить доступ к важным корпоративным данным. Для этого преступники плавно перемещались по сети, пытаясь найти другие уязвимые устройства и скомпрометировать более привилегированные аккаунты.

«За последний год Microsoft уведомила около 1400 предприятий, пострадавших от действий киберпреступников Fancy Bear», — пишет команда Microsoft.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru