Хакеры эксплуатируют в атаках брешь QNAP NAS, пропатченную 3 года назад

Хакеры эксплуатируют в атаках брешь QNAP NAS, пропатченную 3 года назад

Хакеры эксплуатируют в атаках брешь QNAP NAS, пропатченную 3 года назад

Киберпреступники атакуют устройства QNAP NAS, на которых установлены уязвимые версии прошивки. Несмотря на то, что с момента выхода патча прошло три года, в Сети всё ещё можно встретить проблемные девайсы. С помощью старой дыры злоумышленники могут удалённо выполнить код.

Атакующие сканируют интернет, пытаясь провести инъекцию собственной команды в уязвимые прошивки. Об операциях преступников рассказали специалисты 360 Netlab.

Как выяснили исследователи, проблема кроется в CGI-программе — /httpd/cgi-bin/authLogout.cgi, которая задействуется при выходе пользователя из системы.

«Суть уязвимости в том, что QPS_SID, QMS_SID и QMMS_SID не фильтруют специальные символы и вызывают функцию snprintf напрямую, что позволяет выполнить стороннюю команду», — гласит отчёт 360 Netlab.

Удалённый злоумышленник может использовать исполняемый файл authLogout.cgi для аутентификации, поскольку фильтрация спецсимволов не производится. После этого у атакующего открывается возможность вызвать системную функцию и выполнить команду.

Разработчики QNAP устранили уязвимость с выходом прошивки под номером 4.3.3 (релиз состоялся 21 июля 2017 года), однако, как отметили эксперты, многие устройства до сих пор не обновились.

В отчёте 360 Netlab также присутствуют индикаторы компрометации (IoC) и список уязвимых версий прошивки.

Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

Идея простая, но изящная. Вместо того чтобы вредоносная программа напрямую связывалась с сервером злоумышленника (что часто отслеживается и блокируется), она обращается к веб-интерфейсу ИИ.

А уже тот по инструкции запрашивает нужный URL и возвращает ответ в своём тексте. В итоге ИИ становится своеобразным «ретранслятором» между атакующим и заражённой машиной.

В демонстрационном сценарии Check Point использовала компонент WebView2 в Windows 11, он позволяет встроить веб-страницу прямо в приложение. Исследователи создали программу на C++, которая открывает WebView с Grok или Copilot и передаёт ассистенту инструкции. Даже если WebView2 отсутствует в системе, злоумышленник может доставить его вместе с вредоносной программой.

 

Дальше схема выглядит так: атакующий размещает на своём сервере зашифрованные данные или команды. Вредонос обращается к ИИ и просит, например, «получить и суммировать содержимое страницы». Ассистент возвращает ответ, а зловред извлекает из текста нужные инструкции. В обратную сторону можно передавать и украденные данные — также в зашифрованном виде.

 

Так создаётся двусторонний канал связи через легитимный ИИ-сервис. Поскольку обращения идут к доверенному ресурсу, системы фильтрации трафика могут не заподозрить ничего необычного.

Примечательно, что в PoC не требовались ни API-ключи, ни учётные записи. Это усложняет блокировку: нельзя просто «отозвать ключ» или заблокировать аккаунт, как в случае злоупотребления облачными сервисами.

Исследователи отмечают, что у платформ есть механизмы защиты от явно вредоносных запросов. Однако их можно обойти, если передавать данные в виде зашифрованных фрагментов с высокой энтропией — тогда для ИИ это просто «бессмысленный текст», который он честно перескажет или обработает.

В Check Point подчёркивают, что использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. Теоретически модели могут применяться и для анализа окружения жертвы: стоит ли продолжать атаку, какие действия менее заметны и т. д.

RSS: Новости на портале Anti-Malware.ru