Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Ботнет использует эксплоиты для двух известных уязвимостей.
Исследователи компании NewSky Security обнаружили новый ботнет из устройств «Интернета вещей» (IoT), получивший название DoubleDoor. С помощью двух известных уязвимостей вредоносное ПО способно обходить межсетевые экраны и защиту модемов.
В ходе атаки DoubleDoor сначала использует эксплоит, предназначенный для уязвимости CVE-2015-7755. Эта уязвимость представляет собой бэкдор в Juniper Networks ScreenOS, на базе которой работают межсетевые экраны Netscreen. С помощью первого эксплоита вредонос обходит межсетевой экран, после чего использует второй эксплоит, предназначенный для уязвимости CVE-2016-0401 в модемах ZyXEL PK5001Z.
Похоже, ботнет DoubleDoor появился совсем недавно и только начинает расти. Большинство атак на IoT-устройства осуществляются с южнокорейских IP-адресов. Код вредоноса предназначен для атак на ограниченное число устройств. Атака может стать успешной лишь в случае, если жертва использует определенный межсетевой экран с уязвимой версией ScreenOS, защищающий устаревшие модели модемов ZyXEL.
Исследователи компании NewSky Security обнаружили новый ботнет из устройств «Интернета вещей» (IoT), получивший название DoubleDoor. С помощью двух известных уязвимостей вредоносное ПО способно обходить межсетевые экраны и защиту модемов.
В ходе атаки DoubleDoor сначала использует эксплоит, предназначенный для уязвимости CVE-2015-7755. Эта уязвимость представляет собой бэкдор в Juniper Networks ScreenOS, на базе которой работают межсетевые экраны Netscreen. С помощью первого эксплоита вредонос обходит межсетевой экран, после чего использует второй эксплоит, предназначенный для уязвимости CVE-2016-0401 в модемах ZyXEL PK5001Z.
Похоже, ботнет DoubleDoor появился совсем недавно и только начинает расти. Большинство атак на IoT-устройства осуществляются с южнокорейских IP-адресов. Код вредоноса предназначен для атак на ограниченное число устройств. Атака может стать успешной лишь в случае, если жертва использует определенный межсетевой экран с уязвимой версией ScreenOS, защищающий устаревшие модели модемов ZyXEL.