Хакеры могут атаковать через устаревшие роутеры Zyxel
Zyxel выпустила предупреждение о критических уязвимостях в устройствах серии CPE, которые активно эксплуатируются хакерами. Киберэксперт компании «Газинформсервис» рассказал, как блокировать кибератаку через уязвимый роутер.
Zyxel уже заявила, что не планирует выпускать обновления безопасности и рекомендует пользователям заменить оборудование на новые модели.
Уязвимости следующие:
- CVE-2024-40891 позволяет аутентифицированному пользователю выполнить инъекцию команд в Telnet из-за отсутствия должной проверки команд в библиотеке libcms_cli.so. Некоторые команды (например, ifconfig, ping, tftp) передаются без проверки в функцию выполнения оболочки, что позволяет выполнять произвольный код с использованием метасимволов оболочки.
- CVE-2025-0890 связана с использованием слабых учётных данных по умолчанию (например, admin:1234, zyuser:1234, supervisor:zyad1234), что предоставляет полный контроль над устройством. Учётная запись supervisor имеет скрытые привилегии, предоставляя полный доступ к системе, а zyuser может использовать CVE-2024-40891 для удалённого выполнения кода.
Злоумышленники уже начали активно использовать эти проблемы в своих атаках. Анализ FOFA и Censys показывает, что более 1500 уязвимых устройств подключены к интернету, создавая значительную поверхность атаки.
«Уязвимости активного сетевого оборудования — нередкая история. Повлиять на производителя оборудования не получится, поэтому иногда организациям приходится работать с тем, что уже закуплено. Обе уязвимости выполняются только при доступе в корпоративную сеть, в связи с чем необходим контроль и грамотное управление активным сетевым оборудованием, и ПК Efros Defense Operations, позволяет настроить уровни доступа, в том числе управлять конфигурациями устройства, а модуль EDO NAC — технология, контролирующая доступ к сети на основе политик безопасности», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.
В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются. Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты?