Galaxy Ring застряло на пальце владельцев из-за вздувшейся батареи

Galaxy Ring застряло на пальце владельцев из-за вздувшейся батареи

Galaxy Ring застряло на пальце владельцев из-за вздувшейся батареи

Необычный и неприятный случай произошёл с владельцем Samsung Galaxy Ring. Техноблогер Даниэль (@ZONEofTECH) рассказал, как аккумулятор смарт-кольца начал раздуваться прямо во время носки. В итоге устройство застряло на пальце, вызвало сильную боль, а снять его самостоятельно не удалось.

Инцидент случился прямо перед посадкой на самолёт. Мужчину не пустили на борт и отправили в больницу, где врачи убрали кольцо при помощи льда и специального медицинского геля.

Попытки снять устройство с мылом и кремом в аэропорту, по его словам, только ухудшили ситуацию — батарея продолжала разбухать.

На фотографиях, опубликованных Даниэлем, видно, что корпус кольца деформировался, а внутренняя часть разошлась по швам. Сам он признался: «Никогда больше не надену смарт-кольцо».

 

 

Позже блогер предположил, что причиной могла стать жара на Гавайях, перелёты, воздействие солёной воды или изначально неисправный аккумулятор. По его мнению, наиболее вероятно дело в контакте с морской водой — Galaxy Ring не рассчитан на неё, несмотря на водозащиту по стандартам 10ATM и IP68.

Samsung официального заявления пока не сделала. В Samsung UK в соцсетях лишь извинились и попросили блогера написать им в личные сообщения для разбирательства.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru