С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

Исследователи из компании ClearSky, специализирующейся на кибербезопасности, изучили кампании иранских правительственных хакеров и выяснили, что основная цель таких группировок в 2019 году заключалась в эксплуатации максимального количества уязвимостей в корпоративных VPN-сервисах.

Многим экспертам прошлый год запомнился постоянно всплывающими проблемами безопасности в VPN. Среди уязвимых сервисов были отмечены разработки Pulse Secure, Palo Alto Networks, Fortinet и Citrix.

Согласно отчёту ClearSky, иранские хакеры старались как можно скорее использовать бреши в VPN, информация о которых уже просочилась в общий доступ. Конечной целью была установка бэкдоров в сети компаний по всему миру.

По словам исследователей, киберпреступники атаковали ИТ, телекоммуникационную, нефтяную, газовую и авиационную сферы. Отдельные атаки произошли спустя какие-то часы после раскрытия информации о соответствующих VPN-уязвимостях.

Команда ClearSky заявила, что их отчёт рассеивает миф о том, что иранские хакеры менее одарённые и опасные, чем российские, китайские или северокорейские. Отчасти «компетентность» киберпреступников из Ирана подтверждается разработанной ими методикой, позволяющей в самые короткие сроки использовать свежие уязвимости в атаках.

Таким образом, в 2019 году Иран задействовал следующие бреши в своих операциях: CVE-2019-11510 в Pulse Secure Connect VPN, CVE-2018-13379 в Fortinet FortiOS VPN и CVE-2019-1579 в Palo Alto Networks Global Protect.

Помимо этого, правительственные хакеры разработали собственные вредоносные программы, адаптированные под свои цели:

  • STSRCheck — инструмент для маппинга баз данных и открытых портов.
  • POWSSHNET — бэкдор собственной разработки, осуществляющий туннелирование RDP-over-SSH.
  • Кастомные VBScripts — скрипты для загрузки текстовых файлов с командных серверов C&C.
  • Port.exe — инструмент для сканирования портов определённого IP-адреса.

В Android 17 Beta 3 появилась выдача доступа к геолокации на один сеанс

Google добавила в Android 17 Beta 3 новую функцию, которая должна сделать работу с геолокацией заметно понятнее и безопаснее. Речь о специальной кнопке, через которую приложение может запросить доступ к точной геопозиции пользователя только на один сеанс.

Далеко не каждому приложению нужен постоянный или фоновый доступ к точной локации. Иногда ему достаточно узнать, где находится пользователь, прямо сейчас — например, чтобы показать ближайшие точки на карте, подсказать погоду или помочь с навигацией.

Именно под такие сценарии и придумали новый элемент интерфейса: пользователь нажимает на кнопку, после чего появляется всплывающее окно с запросом доступа к точной геолокации.

Если согласиться, приложение получит эти данные только до конца текущего сеанса. Как только приложение будет закрыто, доступ прекращается.

 

По сути, Google предлагает более аккуратный и приватный вариант взаимодействия: вместо того чтобы раз за разом показывать навязчивые запросы или сразу просить слишком много прав, система даёт приложению понятный и ограниченный по времени механизм доступа к данным о местоположении.

 

Для разработчиков предусмотрели и возможность настройки внешнего вида кнопки. Можно менять фон, цвет иконки, стиль обводки, размер и форму. При этом сам значок геолокации останется неизменным. Размер шрифта, в свою очередь, будет подстраиваться под системные настройки устройства.

На фоне множества изменений в Android 17 Beta 3 именно эта функция вполне может оказаться одной из самых полезных.

RSS: Новости на портале Anti-Malware.ru