Сегодня 10 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры взломали одну из функций протокола IPv6 и перехватывают обновления ПО

Хакерская группировка TheWizards развернула кампанию с использованием уязвимости в SLAAC — одной из функций сетевого протокола IPv6, которая активно применяется злоумышленниками для взлома ресурсов определённых организаций и перехвата обновлений ПО. Кампанию обнаружили эксперты ESET.

 Источник изображения: Glen Carrie / unsplash.com

Источник изображения: Glen Carrie / unsplash.com

В ходе атаки злоумышленники используют программное средство Spellbinder, которое отправляет на ресурсы своих целей поддельные сообщения Router Advertisement (RA). Получив такое сообщение, целевое устройство воспринимает подконтрольный хакерам сервер как маршрутизатор и направляет через него весь свой трафик. Атака построена на манипулировании процессом Stateless Address Autoconfiguration (SLAAC), поэтому она получила название «подмена SLAAC» (SLAAC spoofing).

Получив контроль над трафиком, хакеры TheWizards при помощи Spellbinder перехватывают запросы устройств к доменам с обновлениями ПО и перенаправляют их. В результате жертвы получают обновления с троянами, в частности, с бэкдором WizardNet. Злоумышленники пользуются удалённым доступом к устройствам цели, осуществляют взаимодействие с ними через зашифрованные сокеты TCP или UDP и используют SessionKey на основе системных идентификаторов для шифрования AES. WizardNet загружает и выполняет в памяти модули .NET, извлекает системные данные, составляет список запущенных процессов и поддерживает присутствие.

Кампания активна как минимум с 2022 года, утверждают эксперты ESET; целями являются частные лица и организации преимущественно в Китае, Гонконге, Камбодже, ОАЭ и на Филиппинах. Есть версия, что сервер с поддельными обновлениями продолжает работать и в настоящий момент. Программа Spellbinder отслеживает обращения к доменам Tencent, Baidu, Xunlei, Youku, iQIYI, Kingsoft, Mango TV, Funshion, Yuodao, Xiaomi, Xiaomi Miui, PPLive, Meitu, Quihoo 360 и Baofeng. Единственный способ защититься от атаки — отслеживать трафик IPv6 или отключать протокол, если в нём нет явной потребности, заявили в ESET.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Microsoft опровергла своё же заявление, что Copilot — только для развлечений 25 мин.
Wasabi купит у Seagate сервис облачного хранения Lyve Cloud 57 мин.
Экранизация Metal Gear Solid спустя 20 лет после анонса подала признаки жизни — фильм снимут режиссёры ужастика «Пункт назначения: Узы крови» 2 ч.
Mozilla раскритиковала Microsoft, которая навязывает ИИ Copilot 2 ч.
Qwen закрывается: Alibaba сосредоточится на переводе ИИ на коммерческие рельсы 2 ч.
Европа оштрафовала американских бигтехов на $7 млрд за два года и разозлила Трампа 3 ч.
OpenAI вслед за Anthropic объявила о создании мощнейшего ИИ, который опасно давать в руки всем подряд 3 ч.
Амбициозный китайский боевик Phantom Blade Zero создавался без применения генеративного ИИ — игра вышла на финишную прямую 3 ч.
Генпрокурор Флориды начал расследование против OpenAI из-за угроз безопасности 3 ч.
Пользователи Instagram теперь могут редактировать свои комментарии, но недолго 4 ч.