HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.07.2017, 15:12
Matrix001
Guest
Сообщений: n/a
Провел на форуме:
71628

Репутация: 3
По умолчанию

Малварь SHELLBIND атакует NAS и другие устройства через уязвимость SambaCry.

Исследователи компании Trend Micro обнаружили вредоноса SHELLBIND, который распространяется посредством эксплуатации критической уязвимости в Samba, обнаруженной и исправленной в мае 2017 года. Специалисты пишут, что патчи для бага, получившего название SambaCry или EternalRed, по-прежнему выпустили далеко не все производители, чем и пользуются авторы SHELLBIND.

Напомню, что уязвимость, получившая идентификатор CVE-2017-7494, существовала в коде почти семь лет, с 2010 года, и только релиз версий 4.6.4, 4.5.10 и 4.4.14 устранил проблему. Согласно официальному предупреждению разработчиков, уязвимость позволяла осуществить загрузку разделяемой библиотеки в хранилище, при условии, что запись разрешена. В итоге сервер загружал эту библиотеку и выполнял, что вело прямиком к удаленному выполнению произвольного кода и большим проблемам.

SHELLBIND – не первая малварь, взявшая SambaCry на вооружение. К примеру, ранее исследователи уже обнаруживали кириптовалютный майнер EternalMiner, который так же использовал эксплоит для данного бага.

Специалисты Trend Micro пишут, что SHELLBIND – это простой бэкдор, позволяющий атакующим открыть на зараженном устройстве удаленный шелл. Малварь изменяет правила локального брандмауэра и открывает TCP порт 61422, создавая возможность подключения к девайсу.

О новых заражениях SHELLBIND отчитывается, пингуя 80 порт сервера, расположенного по адресу 169[.]239[.]128[.]123. Операторы вредоноса извлекают IP-адреса инфицированных девайсов из логов, а затем вручную подключатся к каждому через порт 61422. При этом доступ к шеллу SHELLBIND защищен паролем, жестко прописанным в коде: Q8pGZFS7N1MObJHf.

В отличие от EternalMiner, который атаковал преимущественно Linux-серверы, жертвами SHELLBIND становятся в основном IoT-устройства: NAS и другие девайсы, использующие уязвимые версии Samba.

Исходя из поведения малвари, исследователи полагают, что основная цель создателей SHELLBIND – хищение данных, вероятно, с целью их последующей перепродажи или вымогательства.

Дата: 20.07.2017

Источник -> https://xakep.ru/2017/07/19/shellbind/
 
Ответить с цитированием

  #2  
Старый 21.07.2017, 01:24
Kevin Shindel
Guest
Сообщений: n/a
Провел на форуме:
350242

Репутация: 62
По умолчанию

NASCry или EternalNAS?
 
Ответить с цитированием

  #3  
Старый 21.07.2017, 02:06
user100
Guest
Сообщений: n/a
Провел на форуме:
884729

Репутация: 373
По умолчанию

Надо бы NAS проверить чтоль.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ