Критический баг Realtek SDK используется в атаках на миллионы устройств

Критический баг Realtek SDK используется в атаках на миллионы устройств

Критический баг Realtek SDK используется в атаках на миллионы устройств

Киберпреступники эксплуатируют опасную уязвимость в Realtek Jungle SDK, позволяющую выполнить вредоносный код удалённо. Всего специалисты насчитали 134 миллиона атак, в ходе которых злоумышленники пытались заразить умные устройства.

Речь идёт об уязвимости под идентификатором CVE-2021-35394, получившей 9,8 балла по шкале CVSS (что даёт ей статус критической). Между августом и октябрём 2022 года исследователи из Palo Alto Networks фиксировали скачок активности атакующих, эксплуатирующих CVE-2021-35394.

Например, в сентябре появился новый ботнет RedGoBot, задача которого — атаковать IoT-устройства через описанную брешь. Команда Unit 42 отметила несколько пейлоадов, фигурирующих в кибератаках:

  • скрипт, выполняющий шелл-команду на целевом сервере для загрузки вредоноса;
  • внедряемая команда, записывающая бинарник пейлоада в файл и запускающая его;
  • команда, перезапускающая сервер.

RedGoBot также использует CVE-2021-35394 для запуска DDoS. Почти половина атак, выявленных Unit 42, шла из США, однако эксперты признают, что их могли ввести в заблуждение VPN и прокси.

 

Брешь затрагивает Realtek Jungle SDK версий с 2.x по 3.4.14B. Патчи доступны (PDF) с августа 2021 года, поэтому для защиты от атак нужно просто установить обновления (если они доступны для вашего устройства).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VirusTotal выявил сотни вредоносных SVG в новой фишинг-кампании

Киберпреступники активно эксплуатируют известный способ обойти защиту: для атак они начали использовать SVG-файлы. По данным VirusTotal, злоумышленники рассылают такие вложения в письмах под видом сообщений от колумбийской Генпрокуратуры.

На первый взгляд это обычная картинка, но внутри спрятан JavaScript-код. При открытии он разворачивает поддельную HTML-страницу, которая маскируется под официальный портал Fiscalía General de la Nación.

Пользователю показывают якобы процесс скачивания документа с прогресс-баром, а в это время в фоне загружается ZIP-архив. Что именно в архиве — пока не раскрывается.

Исследователи отмечают, что злоумышленники активно используют обфускацию, полиморфизм и мусорный код, чтобы антивирусы не могли распознать угрозу. С начала кампании, то есть с 14 августа 2025 года, обнаружено уже более 500 вредоносных SVG-файлов, причём их размер со временем сокращался — это говорит о доработке и оптимизации атак.

Параллельно эксперты Trend Micro предупреждают о росте атак на macOS. Там в ходу инфостилер AMOS (Atomic macOS Stealer), который распространяется через сайты со «взломанным» ПО. Жертв заманивают на поддельные страницы с инструкциями: достаточно выполнить curl-команду в Terminal, и на компьютер загружается вредонос. AMOS способен воровать пароли, криптокошельки, переписки в Telegram, заметки и даже содержимое keychain.

Apple старается закрыть брешь: с выходом macOS Sequoia попытки установить неподписанные .dmg блокируются системой Gatekeeper. Но злоумышленники быстро перестроились и делают ставку на обход через Terminal. Эксперты подчеркивают: рассчитывать только на встроенную защиту нельзя, необходима многоуровневая стратегия безопасности.

А ещё на прошлой неделе стало известно о масштабной кампании против геймеров, ищущих читы. Там злоумышленники задействуют StealC и криптоворы, уже заработавшие свыше $135 тыс. на украденных активах.

Ранее мы сообщали, что SVG-файлы используют для кражи паролей от аккаунтов в Google и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru