15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
Latest Posts

Ομάδα χρησιμοποιεί sites γνωριμιών για να κάνει ευάλωτα τα routers

Chicago-Dating-Sites-γνωριμιών

Τουλάχιστον πέντε sites γνωριμιών μπορεί να εμπλέκονται σε σενάριο επίθεσης που εξαπλώνει έναν ιό στους επισκέπτες της ιστοσελίδας, μολύνοντας τα οικιακά router τους και τα προσθέτει σε ένα botnet.

Ο ιός είναι μια παραλλαγή του TheMoon, που ανακαλύφθηκε για πρώτη φορά το Φεβρουάριο του 2014 και λειτουργεί εκμεταλλευόμενος τις αδυναμίες στο HNAP (Home Nework Administration Protocol) πρωτόκολλο.

Οι επιτιθέμενοι χρησιμοποιούν sites γνωριμιών για να διαδώσουν τον ιό. Σε κάθε κακόβουλη ιστοσελίδα, η μόλυνση εμφανίζεται μέσω μιας φάσης δύο βημάτων που ξεκινάει μέσω ενός κακόβουλου iframe ενσωματωμένου στη σελίδα. Το iframe λειτουργεί προσπαθώντας να δει με διαφορετικά URL εάν το router εκτελεί το πρωτόκολλο HNAP και αν χρησιμοποιεί το 192.168.0.1 και 192.168.1.1 για τη διαχείριση router και ως πύλη IPs.

Ύστερα ενημερώνει τους δημιουργούς για τα ευρήματά του. Εδώ ξεκινά το στάδιο της δεύτερης επίθεσης, όπου μια δεύτερη διεύθυνση URL φορτώνεται στο iframe, η οποία μεταφέρει τον ιό. Αυτός εμποδίζει τους χρήστες να χρησιμοποιούν ορισμένες από τις θύρες εισερχομένων του router, ανοίγοντας ταυτόχρονα άλλες μέσω των οποίων εξαπλώνεται και σε άλλα router.

Οι εγκληματίες χτίζουν ένα botnet για μελλοντική χρήση

Ούτε το 2014, ούτε στα τέλη του 2015, όταν οι ερευνητές της Damballa συνάντησαν αυτή την απειλή, δεν υπήρχε μια υποδομή C & C πίσω από αυτή. Αυτό σημαίνει ότι το botnet είναι προς το παρόν μόνο σε πειραματικό στάδιο. Αυτή η θεωρία επίσης επικυρώθηκε από το γεγονός ότι, προς το τέλος του έτους, το δεύτερο στάδιο URL iframe του ιού ήταν ανίκανο, και ο ιός αφαιρέθηκε από τους servers.

«Υπάρχουν διάφορα σενάρια για το πώς οι εγκληματίες θα μπορούσαν να κάνουν τα θύματά τους να επισκεφθούν μια μολυσμένη ιστοσελίδα μέσω κακόβουλων διαφημίσεων, exploit kits ή phishing e-mails. Οι εγκληματίες προχώρησαν από τη σάρωση IP για πιθανά ευάλωτα routers στο να ενσωματώνουν την επίθεση σε ένα δικτυακό τόπο».

Η Damballa αναφέρει ότι το νέο δείγμα του ιού TheMoon δεν ανιχνεύεται σήμερα από κανένα κατασκευαστή προστασίας από ιούς.

Ο πωλητής ασφαλείας ανακάλυψε επίσης τον ιδιοκτήτη του κακόβουλου site γνωριμιών που χρησιμοποιήθηκε για να διαδώσει τον ιό και διαπίστωσε ότι αυτός είναι επίσης ο άνθρωπος πίσω από τέσσερα ακόμα sites γνωριμιών με την ίδια δράση. Δεν πιστεύουν ότι είναι ο πραγματικός εγκληματίας πίσω από αυτό το νέο botnet και σκέφτονται ότι η ταυτότητά του είχε κλαπεί και χρησιμοποιηθεί παράνομα.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *