С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

С помощью уязвимостей в VPN Иран пробэкдорил компании по всему миру

Исследователи из компании ClearSky, специализирующейся на кибербезопасности, изучили кампании иранских правительственных хакеров и выяснили, что основная цель таких группировок в 2019 году заключалась в эксплуатации максимального количества уязвимостей в корпоративных VPN-сервисах.

Многим экспертам прошлый год запомнился постоянно всплывающими проблемами безопасности в VPN. Среди уязвимых сервисов были отмечены разработки Pulse Secure, Palo Alto Networks, Fortinet и Citrix.

Согласно отчёту ClearSky, иранские хакеры старались как можно скорее использовать бреши в VPN, информация о которых уже просочилась в общий доступ. Конечной целью была установка бэкдоров в сети компаний по всему миру.

По словам исследователей, киберпреступники атаковали ИТ, телекоммуникационную, нефтяную, газовую и авиационную сферы. Отдельные атаки произошли спустя какие-то часы после раскрытия информации о соответствующих VPN-уязвимостях.

Команда ClearSky заявила, что их отчёт рассеивает миф о том, что иранские хакеры менее одарённые и опасные, чем российские, китайские или северокорейские. Отчасти «компетентность» киберпреступников из Ирана подтверждается разработанной ими методикой, позволяющей в самые короткие сроки использовать свежие уязвимости в атаках.

Таким образом, в 2019 году Иран задействовал следующие бреши в своих операциях: CVE-2019-11510 в Pulse Secure Connect VPN, CVE-2018-13379 в Fortinet FortiOS VPN и CVE-2019-1579 в Palo Alto Networks Global Protect.

Помимо этого, правительственные хакеры разработали собственные вредоносные программы, адаптированные под свои цели:

  • STSRCheck — инструмент для маппинга баз данных и открытых портов.
  • POWSSHNET — бэкдор собственной разработки, осуществляющий туннелирование RDP-over-SSH.
  • Кастомные VBScripts — скрипты для загрузки текстовых файлов с командных серверов C&C.
  • Port.exe — инструмент для сканирования портов определённого IP-адреса.

Telegram добавит ИИ для переписывания и перевода текста прямо в чате

Telegram старается не оставаться в стороне от ИИ-гонки. В бета-версии мессенджера для Android разработчики начали тестировать новые ИИ-инструменты, и один из самых заметных — встроенный помощник для редактирования и перевода сообщений прямо в чате.

По данным ресурса «Код Дурова», теперь можно будет попросить Telegram переписать текст, исправить ошибки или перевести сообщение.

Причём речь идёт не только о банальной правке опечаток. Пользователь сможет, например, сделать сообщение более формальным, сократить его или вообще переписать в заданной манере — от делового стиля до, как сообщается, даже «викингского».

Чтобы появилась кнопка AI Editor, нужно набрать как минимум три строки текста. После этого справа от поля ввода отображается иконка AI. Нажатие запускает обработку, а готовый вариант можно сразу отправить вместо исходного текста.

По сути, Telegram встроил в чат мини-редактор, который может пригодиться и для обычной переписки, и для более рабочих задач, например, если нужно быстро привести сообщение в порядок, сделать его вежливее или подготовить публикацию без помощи сторонних сервисов.

Судя по описанию в бета-версии, доступ к функции будет отличаться для разных пользователей. Базовым юзерам обещают ограниченное количество генераций, а вот у подписчиков Telegram Premium лимит окажется в 50 раз выше.

Пока AI Editor доступен только в бета-версии Telegram для Android, так что до полноценного массового запуска ещё может пройти какое-то время. Но само направление уже вполне очевидно: мессенджеры всё активнее превращаются не просто в средство общения, а в площадку, где ИИ начинает помогать пользователю прямо по ходу переписки.

Напомним, вчера президент «Ростелекома» Михаил Осеевский выступил с довольно жёсткими заявлениями о ситуации на рынке связи. По его словам, в России резко вырос интерес к установке стационарных телефонов, а Telegram «умирает прямо сейчас».

RSS: Новости на портале Anti-Malware.ru