Массовое отключение роутеров ASUS от Сети произошло из-за кривого апдейта

Массовое отключение роутеров ASUS от Сети произошло из-за кривого апдейта

Массовое отключение роутеров ASUS от Сети произошло из-за кривого апдейта

По словам ASUS, интернет мог отвалиться из-за ошибки в автоматически розданном конфигурационном файле. На стороне сервера все уже пофиксили; тем, у кого проблема не ушла, рекомендуется вручную перезапустить сетевое устройство.

Неделю назад владельцы роутеров ASUS в разных странах начали жаловаться на потерю интернет-связи. Спустя пару дней тайваньский производитель опубликовал разъяснение: в в ходе технических работ на сервере найден порченый файл настроек, который, по всей видимости, и повинен в появлении проблемы.

Что за файл, в заявлении не сказано, однако некоторые пользователи догадались: это новые определения для ASUS AiProtection — встроенного демона, предоставляющего защиту реального времени от типовых интернет-угроз. Он автоматически сканирует входящий и исходящий трафик и блокирует вредоносные ресурсы (URL), используя сигнатуры из облачной базы данных Trend Micro.

Апдейт AiProtection на местах происходит независимо от выставленного режима обновления прошивки. В середине текущего месяцы на роутеры, видимо, начал раздаваться файл, упомянутый ASUS, который в силу допущенной ошибки вызвал исчерпание памяти с данными файловой системы и итоговый отказ.

Обновление прошивки, которое, судя по всему, последовало, должно решить проблему. Удалить битый файл определений можно также откатом настроек до заводских, и ASUS советует это сделать в тех случаях, когда интернет не вернулся.

Перед этим следует скопировать настройки, а после сброса снова загрузить их на сервер, согласно инструкции. Служба техподдержки компании готова оказать любую дополнительную помощь клиентам, оставшимся без интернета.

В похожей ситуации оказалась также HPE: последнее обновление для струйных принтеров класса SOHO превратило их в бесполезный кирпич. На встроенном сенсорном экране отображается «синий экран смерти» (BSoD) с ошибкой 83C0000B, меню услуг недоступно, и прошивка отказывается стартовать.

Проблема затронула устройства HP OfficeJet серии 902x, в том числе OfficeJet Pro 9022e, OfficeJet Pro 9025e, OfficeJet Pro 9020e и МФУ OfficeJet Pro 9025e. В комментарии для BleepingComputer представитель компании отметил, что они уже работают над исправлением.

Одинаковые жалобы зафиксированы в США, Европе, Австралии и Новой Зеландии. Пользователям рекомендуют обращаться в техподдержку и пока отключить затронутые принтеры от интернета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России развивается новая вариация схемы с домофонными ключами

Мошенники начали активно применять новую модификацию старой схемы обмана с использованием домофонных ключей. Теперь под предлогом замены или получения новых кодов для доступа в подъезд они выманивают у граждан коды авторизации с Портала Госуслуг. Такой подход позволяет аферистам получить полный контроль над учётной записью жертвы и использовать её в своих целях.

Замену ключей для домофонов злоумышленники эксплуатируют уже около двух лет. Первоначально это была фишинговая схема, где QR-код на бумажном объявлении вёл на поддельный сайт. Целью атакующих был сбор реквизитов банковских карт под видом оплаты новых ключей.

В феврале 2025 года МВД предупредило о видоизменении этой схемы. Тогда мишенью злоумышленников стал код авторизации на Госуслугах, который рассылался жертвам под видом индивидуального домофонного кода. Мошенники убеждали граждан продиктовать его по телефону.

Как сообщило РИА Новости, теперь схема стала двухэтапной. Сначала жертве звонят злоумышленники, представляясь сотрудниками управляющей компании. Они называют точный адрес и предлагают получить «персональный код» для домофона. Сообщение с кодом приходит в СМС от Госуслуг.

Через некоторое время начинается второй этап: жертве звонят уже якобы представители службы технической поддержки Госуслуг. Они сообщают о попытках взлома аккаунта и просят назвать ранее присланный код. После этого аферисты получают доступ к учётной записи и могут ею распоряжаться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru