Эксперты выпустили скрипт для детектирования уязвимых стеков TCP/IP

Эксперты выпустили скрипт для детектирования уязвимых стеков TCP/IP

Эксперты выпустили скрипт для детектирования уязвимых стеков TCP/IP

Специалисты компании Forescout выпустили инструмент с открытым исходным кодом, помогающий выявить сетевые устройства, на которых запущены стеки TCP/IP, затронутые связкой уязвимостей «Amnesia:33».

О 33 уязвимостях в четырёх TCP/IP-библиотеках с открытым исходным кодом мы писали в начале декабря. Как отметили исследователи в области кибербезопасности, дырявые библиотеки используются в прошивках более чем от 150 вендоров.

Помимо этого, эксперты также выявили четыре новых уязвимости в стеке Treck TCP/IP версии 6.0.1.67 и более старых. К слову, наличие проблем безопасности подтвердили в Treck.

Самая опасная брешь из связки — CVE-2020-25066 — получила статус критической, в случае её эксплуатации атакующий может вызвать DoS, а также, что более важно, — выполнить произвольный код.

К счастью, разработчики уже устранили выявленные уязвимости, а исследователи не нашли публично доступных эксплойтов, предназначенных для эксплуатации конкретно этих дыр.

Что касается инструмента Forescout, его можно найти на GitHub. В сущности, это скрипт, основная задача которого — выявить использование одного из четырёх уязвимых стеков TCP/IP.

«На всякий случай уточним, что скрипт не лишён проблемы ложных срабатываний», — отметили представители Forescout.

Фейковые бонусы в Brawl Stars обернулись угоном детских аккаунтов

Компания Эфшесть/F6 зафиксировала фишинговые атаки на детей и подростков, играющих в мобильные проекты Supercell. Под удар попали пользователи Brawl Stars, Clash of Clans, Clash Royale и других игр студии. В схеме используется как минимум девять активных фишинговых доменов. Среди них есть русскоязычный сайт, который имитирует официальный магазин Supercell.

Мошенники играют на простой и рабочей приманке — бесплатных бонусах. В соцсетях они размещают объявления якобы от имени Supercell Store и обещают уникальные акции, бесплатные гемы, скины, бусты и другие внутриигровые подарки. Причём предложения выглядят заметно щедрее, чем настоящие акции разработчика.

 

 

Ссылки из таких публикаций ведут на фишинговые сайты. Их адреса похожи на настоящие, а оформление копирует стиль Brawl Stars и других игр Supercell. После перехода пользователя просят ввести ID игрового аккаунта, затем выбрать приз — например гемы, скин или специальную акцию.

 

Дальше начинается основная часть схемы: для получения подарка ребёнка или подростка просят пройти верификацию через поддельную форму Google-аккаунта и подтвердить номер телефона. Так злоумышленники получают доступ к учётной записи Supercell. После этого аккаунт можно перепродать на сторонних площадках.

 

Похожую схему Эфшесть/F6 фиксирует и в отношении игроков Clash of Clans.

Эксперты отмечают, что такие атаки особенно хорошо работают против молодой аудитории. Дети чаще реагируют на обещания бесплатных бонусов и могут не заметить подмену сайта или подозрительную форму входа.

RSS: Новости на портале Anti-Malware.ru