Дилеры сообщили о массовой блокировке автомобилей Lixiang

Дилеры сообщили о массовой блокировке автомобилей Lixiang

Дилеры сообщили о массовой блокировке автомобилей Lixiang

Проблема связана с «окирпичиванием» автомобильных систем после обновления — корректно работает лишь лидар. Ситуация затрагивает машины, выпущенные в мае и ввезённые в Россию неофициально.

О неполадках сообщили «Известия» со ссылкой на автодилеров. Первым проблему выявил «Автовернисаж»: при обновлении прошивки до версии 7.4 все модули, кроме лидара, перестают отвечать на запросы. Это касается автомобилей майской сборки.

«Сам завод готовит обновление OTA 7.4.1, которое устранит проблему “окирпичивания” для тех авто, что ещё не перешли на версию 7.4. Однако, к сожалению, тем, кто уже столкнулся с блокировкой, оно не поможет. Уберут ли блокировку вовсе — прямых ответов у нас нет. Также мы на 90% уверены, что в версии OTA 7.4.1 такие автомобили не будут активироваться за пределами Китая», — говорится в сообщении «Автовернисажа», опубликованном изданием с сохранением оригинальной орфографии и пунктуации.

По словам генерального директора компании Frank Auto Ирины Франк, блокировка затрагивает все модели Lixiang, ввезённые по «серым» схемам. Это, по её мнению, целенаправленная мера против неофициального импорта. Компания уже работает над решением, и необходимый инструмент обещают предоставить к концу июля 2025 года. Владельцам пострадавших автомобилей рекомендуют обращаться к официальным дилерам для устранения проблемы.

«Наши технические специалисты утверждают, что такого не может быть. Дело в квалификации установщика. У официальных дилеров подобного не случается», — прокомментировал Алексей Кожухов, официальный представитель поставщика Lixiang — компании Sinomach Auto — в России.

«Предполагаю, что, кроме принуждения, у дистрибьютора и головного офиса других инструментов нет. А чем можно принудить владельца электромобиля, который постоянно подключён к интернету? Конечно же, блокировками», — отметил вице-президент Национального автомобильного союза (НАС) Антон Шапарин.

Эксперт также подчеркнул, что причина происходящего — в экономике: «серые» автомобили значительно дешевле ввезённых официально. При этом, по его словам, попытки разблокировки будут дорогостоящими и не всегда результативными.

Более оптимистичную позицию занял директор департамента новых автомобилей компании «Рольф» Николай Иванов. Он отметил, что европейские автопроизводители используют более сложные механизмы блокировки, но и их удаётся обходить.

Напомним, осенью 2024 года с подобной ситуацией уже сталкивались владельцы электромобилей Zeekr, ввезённых вне официальных каналов. Однако тогда производитель выпустил инструмент, позволивший снять блокировку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru