Дайджест Jet CSIRT [22.04.2021]

22.04.2021

Telegram используется злоумышленниками для управления ВПО ToxicEye

Исследователи компании Check Point опубликовали результаты нового исследования, которое показало, что в своих атаках злоумышленники всё чаще используют Telegram в качестве готовой C&C системы. В рамках отчёта, специалисты разбирают новый вид трояна RAT ToxicEye в исполняемый файл которого, встраивается код бота Telegram. После заражения, ToxicEye подключает компьютер жертвы к C&C злоумышленника, после чего управляется командами, передаваемыми боту Telegram.


Компания Qnap устранила критическую уязвимость в QNAP NAS c HBS 3 Hybrid Backup Sync

Производитель сетевых систем хранения данных QNAP устранило критическую уязвимость, позволяющую злоумышленникам авторизовываться на устройствах QNAP NAS, используя жёстко прописанные в коде учётные данные. Указанная уязвимость получила идентификатор CVE-2021-28799 и затрагивает устройства, на которых развёрнута система аварийного восстановления и резервного копирования данных HBS 3 Hybrid Backup Sync.


В инструменте для взлома мобильных устройств Cellebrite выявлены уязвимости

Разработчик приложения Signal Мокси Марлинспайк (Moxie Marlinspike), опубликовал статью, в которой описал ряд уязвимостей, выявленных им в специализированном инструменте для взлома мобильных устройств - Cellebrite. Включив отформатированный файл в приложение, которое в дальнейшем будет сканироваться Cellebrite, можно не только выполнить произвольный код на устройстве, используемом для анализа, но и модифицировать отчёт, как о текущем сканировании, так и отчёты о всех предыдущих или будущих сканированиях. Кроме того, специалистом были обнаружены два установочных пакета, имеющие цифровую подпись Apple и, вероятно, извлечённые из iTunes.