Российские пользователи не могут обновить встроенное ПО бытовой техники

Российские пользователи не могут обновить встроенное ПО бытовой техники

Российские пользователи не могут обновить встроенное ПО бытовой техники

Российские пользователи «умной» бытовой техники — в основном европейских брендов — всё чаще сталкиваются с серьёзными проблемами при обновлении встроенного программного обеспечения. В ряде случаев такие устройства вообще не могут полноценно работать без подключения к фирменным облачным сервисам и мобильным приложениям, которые в России оказываются недоступны.

О ситуации сообщил телеграм-канал БОРЩ со ссылкой на сообщения пользователей из тематических чатов и социальных сетей.

Причём речь идёт далеко не о бюджетных устройствах. Проблемы затрагивают дорогие модели стиральных и посудомоечных машин, роботы-пылесосы, водогрейные котлы и другую технику с «умными» функциями, управление которой завязано на мобильные приложения.

Среди наиболее частых жалоб — невозможность обновить прошивку или отсутствие фирменных приложений в официальных магазинах Apple и Google. Один из пользователей, владелец посудомоечной машины Bosch, рассказал, что даже установка приложения через APK-файл или российский магазин не решает проблему: зарегистрировать и активировать его из России не удаётся.

Фактически пользователям приходится запускать приложение с подменой IP-адреса на европейский и создавать фиктивный аккаунт жителя другой страны. При этом из-за особенностей работы такого ПО регистрация и авторизация часто проходят не с первого раза.

Проблемы возникают и с техникой российских брендов. Так, владелец «умного» чайника Polaris сумел стабилизировать работу прошивки, вручную указав в настройках роутера российский сервер. При попытке подключиться к зарубежным ресурсам устройство «зависало» и переставало корректно работать.

В некоторых случаях сбои носят спорадический характер. Например, пользователь водогрейного котла Ariston даже обратился с жалобой в Роскомнадзор после того, как оборудование перестало подключаться к облачному серверу. В регуляторе заявили о своей непричастности, однако спустя некоторое время проблемы исчезли сами собой.

«Санкции ударили туда, куда не ожидал никто», — резюмируют авторы канала БОРЩ.

При этом эксперты отмечают, что куда более серьёзную опасность может представлять использование «умных» устройств для сбора данных — в том числе как одна из форм санкционного давления.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru