Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

В прошлом месяце TP-Link устранила критическую уязвимость в роутерах TL-WR840N (EU) v5, популярных у домашних пользователей. Не прошло и двух недель, как дыру уже взяли на вооружение операторы одного из актуальных IoT-ботнетов — Dark Mirai, он же Manga и Dark.IoT.

Причиной появления уязвимости CVE-2021-41653, получившей 9,8 балла по шкале CVSS, является неадекватная санация пользовательского ввода на стороне сервера. Эксплойт позволяет с помощью вредоносных запросов захватить контроль над устройством.

Автор находки подчеркнул, что без аутентификации атака невозможна, однако в тех случаях, когда доступ к устройству можно получить через дефолтный пароль, это не проблема.

 

Проведенный в Fortinet анализ обновленного Dark Mirai показал, что в результате эксплойта на роутер загружается вредоносный скрипт tshit.sh. Он проверяет используемую архитектуру (x86, MIPS, ARM и проч.) и скачивает соответствующую полезную нагрузку.

Во избежание конкуренции зловред блокирует порты, которые обычно используют ботоводы. После этого он готов к выполнению команд на проведение DDoS-атак. Согласно результатам анализа, Dark Mirai поддерживает более десятка техник — SYN, DNS, UDP и TCP flood (в последнем случае с фрагментированием пакетов и без), DNS с отражением и усилением трафика и т. п.

В настоящее время в интернете активны несколько DDoS-ботнетов, составленных в основном из роутеров (BotenaGo, Mēris). В Fortinet решили отслеживать Dark Mirai, так как он один из самых активных. К тому же его арсенал постоянно обновляется, и добавление эксплойтов осуществляется очень оперативно.

По данным экспертов, Dark Mirai объявился в интернете в феврале этого года. Летом он засветился в атаках на сетевые устройства, работающие на прошивках Arcadyan и Realtek. В обоих случаях уязвимости были взяты на вооружение за считаные дни после выхода патча. DDoS-атак с этого ботнета в Fortinet пока не зафиксировали.

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru