Киберэксперт: хакеры могут контролировать устройство через маршрутизатор TP-Link
В популярном маршрутизаторе TP-Link TL-WR845N обнаружена критическая уязвимость CVE-2024-57040. По словам эксперта, инженера-аналитика компании «Газинформсервис» Екатерины Едемской, через эту брешь в кибербезопасности злоумышленники могут легко получить полный контроль над устройством.
«Главная проблема заключается в наличии жёстко заданных учётных данных root в прошивке, что позволяет атакующим восстановить их и использовать для получения несанкционированного доступа. Оценка критичности CVSS 9.8 подчёркивает, что эксплуатация этой уязвимости требует минимальных усилий, а отсутствие патча от производителя делает ситуацию ещё более опасной. Если злоумышленник получит доступ к маршрутизатору, он сможет внедрить бэкдоры, изменить конфигурацию устройства и перехватывать интернет-трафик», — отметила инженер-аналитик.
Едемская предупреждает, что проблема усугубляется тем, что хэшированные root-пароли хранятся в прошивке в общедоступных файлах, а алгоритм MD5, используемый для их хэширования, считается небезопасным. Отсутствие надёжных механизмов защиты в прошивке делает этот маршрутизатор крайне уязвимым, особенно если он используется в сети с открытыми портами или доступом из интернета. Атакующий, получив контроль над маршрутизатором, может использовать его как точку входа для атак на другие устройства в сети, угрожая безопасности всей инфраструктуры.
«До выхода официального исправления пользователям следует принять несколько мер для защиты сети. В первую очередь, необходимо сменить стандартные учётные данные администратора на сложные уникальные пароли, а также отключить удалённый доступ к устройству, включая SSH и Telnet. При наличии такой возможности стоит изолировать устройство от критически важных сегментов сети, чтобы минимизировать последствия компрометации. Если TP-Link не выпустит исправление, пользователям следует рассмотреть возможность замены устройства на более защищённую модель», — добавила Едемская.
Киберэксперт подчеркнула, что в подобных ситуациях эффективную защиту может обеспечить коммерческий SOC-центр, например GSOC, который предлагает услуги по кибербезопасности на аутсорсе и занимается мониторингом сети, предотвращением атак и реагированием на инциденты: «Специалисты GSOC отслеживают сетевой трафик и анализируют логи с помощью определённого набора инструментов, выявляя подозрительные подключения и другие признаки компрометации. Такой проактивный подход позволяет обнаруживать атаки на ранней стадии и оперативно принимать меры для их нейтрализации».
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.
В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются. Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты?