Ученики портят школьные ноутбуки под влиянием вирусного видео

Ученики портят школьные ноутбуки под влиянием вирусного видео

Ученики портят школьные ноутбуки под влиянием вирусного видео

Под влиянием вирусного видео из TikTok американские школьники начали массово выводить из строя оборудование в учебных заведениях. Они вставляют в USB-порты ноутбуков скрепки, грифели от карандашей и другие токопроводящие предметы, что приводит к задымлению или возгоранию устройств.

Как сообщает агентство CBS, вирусный ролик под названием Chromebook Challenge спровоцировал 10 серьёзных инцидентов только в одном Мэриленде — именно там началась массовая волна подобных действий.

После просмотра видео, распространявшегося через TikTok и другие соцсети, школьники вставляли в порты ноутбуков токопроводящие предметы — грифели, скрепки, кусочки фольги и т. д. Это вызывало короткое замыкание или перегрузку цепей питания, приводило к сильному нагреву вставленных предметов, задымлению и даже возгоранию устройств.

Заместитель главного пожарного инспектора США Оливер Алкире отметил, что подобные действия не только вызывают задымление, но и приводят к более серьёзным последствиям — тяжёлым электротравмам. В отдельных случаях происходили взрывы аккумуляторов и масштабные пожары, которые невозможно потушить подручными средствами. В одном только Мэриленде было зафиксировано 10 серьёзных возгораний с большим материальным ущербом.

За несколько дней «эпидемия» подобных инцидентов распространилась и на другие штаты. Случаи возгораний были зафиксированы не только в Мэриленде, но и в соседнем округе Колумбия, а также в Вирджинии, Нью-Джерси, Пенсильвании, Оклахоме, Техасе, Аризоне и Калифорнии.

В ряде школ администрация разослала родителям предупреждения о возможной материальной и дисциплинарной ответственности вплоть до отчисления в случае, если ученик будет уличён в участии в Chromebook Challenge.

Представители TikTok сообщили СМИ, что ограничили поисковую выдачу по ключевым словам, связанным с этим флешмобом. Однако, по мнению CBS, ситуация в социальных сетях уже вышла из-под контроля. Информация распространяется не только через TikTok, но и через другие платформы — соцсети, мессенджеры и видеохостинги.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru