С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

Исследователи из компании ClearSky, специализирующейся на кибербезопасности, изучили кампании иранских правительственных хакеров и выяснили, что основная цель таких группировок в 2019 году заключалась в эксплуатации максимального количества уязвимостей в корпоративных VPN-сервисах.

Многим экспертам прошлый год запомнился постоянно всплывающими проблемами безопасности в VPN. Среди уязвимых сервисов были отмечены разработки Pulse Secure, Palo Alto Networks, Fortinet и Citrix.

Согласно отчёту ClearSky, иранские хакеры старались как можно скорее использовать бреши в VPN, информация о которых уже просочилась в общий доступ. Конечной целью была установка бэкдоров в сети компаний по всему миру.

По словам исследователей, киберпреступники атаковали ИТ, телекоммуникационную, нефтяную, газовую и авиационную сферы. Отдельные атаки произошли спустя какие-то часы после раскрытия информации о соответствующих VPN-уязвимостях.

Команда ClearSky заявила, что их отчёт рассеивает миф о том, что иранские хакеры менее одарённые и опасные, чем российские, китайские или северокорейские. Отчасти «компетентность» киберпреступников из Ирана подтверждается разработанной ими методикой, позволяющей в самые короткие сроки использовать свежие уязвимости в атаках.

Таким образом, в 2019 году Иран задействовал следующие бреши в своих операциях: CVE-2019-11510 в Pulse Secure Connect VPN, CVE-2018-13379 в Fortinet FortiOS VPN и CVE-2019-1579 в Palo Alto Networks Global Protect.

Помимо этого, правительственные хакеры разработали собственные вредоносные программы, адаптированные под свои цели:

  • STSRCheck — инструмент для маппинга баз данных и открытых портов.
  • POWSSHNET — бэкдор собственной разработки, осуществляющий туннелирование RDP-over-SSH.
  • Кастомные VBScripts — скрипты для загрузки текстовых файлов с командных серверов C&C.
  • Port.exe — инструмент для сканирования портов определённого IP-адреса.

В стабильной версии Telegram выкатили поддержку ключей доступа (Passkey)

В стабильной версии Telegram наконец реализовали функциональность ключей доступа (passkey). В последнем обновлении мессенджер добавил поддержку этого способа аутентификации — теперь в аккаунт можно входить без пароля и СМС-кода, используя биометрию устройства.

В начале месяца мы писали, что поддержка Passkey появилась в бета-версии Telegram. Это часть общего тренда, который запустили Apple и Google ещё в 2022 году.

С тех пор всё больше сервисов переходят на новую модель входа, где вместо паролей используются криптографические ключи и подтверждение через Face ID или Touch ID. Теперь к этому списку присоединился и Telegram.

Создать passkey в приложении довольно просто. Нужно зайти в Настройки → Конфиденциальность → Код-пароль и нажать «Включить код-пароль». После этого Telegram сгенерирует уникальный криптографический ключ, привязанный к аккаунту, и сохранит его на устройстве.

Дальше всё работает максимально просто: для входа в аккаунт достаточно пройти биометрическую проверку — без ввода пароля и ожидания СМС. В Telegram также уточняют, что passkey можно синхронизировать с менеджерами паролей, включая iCloud, Google и другие сервисы.

Поддержка passkey появилась в том же обновлении, где мессенджер добавил покупку подарков и аудио в сторис. Но именно новая модель входа может оказаться самым заметным изменением — особенно для пользователей, уставших от кодов подтверждения и риска утечки паролей.

RSS: Новости на портале Anti-Malware.ru