г. Улан-Удэ, ул. Хахолова 2Д,
Режим работы: 8:00 до 17:00
Новости компании
19-09-2017
Dlink
19-09-2017

 

На прошлой неделе южнокорейский ИБ-специалист Пирр Ким (Pierre Kim) опубликовалподробное описание ряда уязвимостей, обнаруженных им в прошивке роутеров D-Link DIR 850L. Исследователь даже не попытался предварительно уведомить производителя о проблемах, так как он в начале 2017 года уже обнаруживал похожие баги в других продуктах D-Link, и тогда компания проигнорировала все его попытки выйти на связь. В результате патчей для найденных Кимом проблем пока нет.

Теперь по примеру Кима поступили и специалисты компании Embedi. Исследователи раскрыли информацию о трех уязвимостях в маршрутизаторах D-Link, причем две из трех проблем пока не были исправлены. Специалисты пишут, что пытались связаться с представителями D-Link три месяца, но «взаимодействие с разработчиками не принесло никаких плодов».

Эксперты обнаружили проблемы в моделях DIR890L, DIR885L и DIR895L, а также подозревают, что другие устройства из серии DIR8xx D-Link тоже могут быть уязвимы.

  • Первая уязвимость позволяет атакующему адресовать специальный HTTP-запрос встроенному веб-серверу устройства, что в итоге поможет узнать учетные данные жертвы (эксплоит).
  • Вторая уязвимость представляет собой переполнение стека в HNAP и позволяет злоумышленнику выполнить на устройстве произвольный код, а также получить root-привилегии посредством простого HTTP-запроса (эксплоит).
  • Третья проблема помогает атакующему обновить фреймворк уязвимого роутера (эксплоит).

Согласно официальному отчету специалистов, инженеры D-Link все же выпустили исправление для одной из перечисленных проблем, однако исследователи не сообщают, для какой именно. Специалисты Embedi лишь подчеркивают, что все три проблемы представляют большую опасность и выражают опасение, что уязвимые роутеры могут стать частью IoT-ботнетов. В качестве доказательства своих слов специалисты модифицировали известного IoT-вредоноса Mirai, без труда «научив» его атаковать уязвимые маршрутизаторы.

С выводами специалистов согласен и известный ИБ-эксперт, глава GDI Fondation Виктор Геверс (Victor Gevers). Он сообщает, что при помощи Shodan удалось обнаружить 98 513 уязвимых роутеров D-Link. Большинство проблемных устройств находятся в Южной Корее (25 000), Сингапуре (15 600) и Канаде (11 600).

 

Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локер, на смену которым в последнее время пришли шифровальщики. Но Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требование выкупа при этом гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.

 

 

В недавнем прошлом локеры (они же блокировщики) были очень распространенным типом малвари. Некоторые из них блокировали рабочий стол, другие только окно браузера, но все они требовали от жертвы выкуп за восстановление доступа. На смену локерам пришли шифровальщики, которые не просто блокируют данные, но и шифруют их, что значительно повышает вероятность оплаты выкупа.

Тем не менее, специалисты компании G DATA обнаружили свежий образчик локера, который называет себя Petya. В сообщении с требованием выкупа малварь заявляет, что сочетает в себе функции блокировщика и шифровальщика разом.

 Petya преимущественно атакует специалистов по кадрам. Для этого злоумышленники рассылают фишинговые письма узконаправленного характера. Послания якобы являются резюме от кандидатов на какую-либо должность. К письмам прилагается ссылка на полное портфолио соискателя, файл которого размещается на Dropbox. Разумеется, вместо портофлио по ссылке располагается малварь – файл application_portfolio-packed.exe (в переводе с немецкого).

Запуск этого .exe файла приводит к падению системы в «синий экран смерти» и последующей перезагрузке. Эксперты G DATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки.

После перезагрузки компьютера жертва видит имитацию проверки диска (CHKDSK), по окончании которой на экране компьютера загружается вовсе не операционная система, а экран блокировки Petya. Вымогатель сообщает пострадавшему, что все данные на его жестких дисках были зашифрованы при помощи «военного алгоритма шифрования», и восстановить их невозможно.

 

 Для восстановления доступа к системе и расшифровки данных, жертве нужно заплатить выкуп, перейдя на сайт злоумышленника в зоне .onion. Если оплата не была произведена в течение 7 дней, сумма выкупа удваивается. «Купить» у атакующего предлагается специальный «код расшифровки», вводить который нужно прямо на экране локера.

Специалисты G DATA пишут, что пока не разобрались в механизме работы Petya до конца, но подозревают, что вредонос попросту врет о шифровании данных. Вероятнее всего, малварь просто блокирует доступ к файлам и не дает операционной системе загрузиться. Эксперты настоятельно не рекомендуют платить злоумышленникам выкуп и обещают в скором будущем опубликовать обновленную информацию об угрозе.

30-03-2016
Новость дня
30-03-2016

С 1 Апреля прекращают работу договорники,это значит что время подключения и устранение аварий будет производиться своими силами!!!

 

Настройка Голосового шлюза

Настройка Голосового шлюза

 

 

 

 

 

Настройка голосового шлюза D-Link DVG-2102S

 

Предназначен для возможности подключения аналоговых телефонов (максимум 2 и обязательно на разных телефонных номерах) через Ethernet (VoIP-телефония по SIP-протоколу).

1. Подключаем кабель в WAN порт VoIP шлюза.

2. Приступаем к настройке голосового шлюза через  WEB-интерфейс.
Соединяем сам шлюз (WAN порт) с персональным компьютером кабелем, который входит в комплект с голосовым шлюзом, и настраиваем сетевую карту Вашего компьютера. Для этого выставляем настройки как на скриншоте.

3. Затем наберите в адресной строке вашего Интернет-браузера (Opera, Internet Explorer и т.д.) адрес192.168.8.254 и нажмите клавишу «Enter». Появится окно с запросом Пароля.

Вводим пароль: 1234 и нажимаем кнопку «Login».

  1.  После ввода пароля откроется меню настроек на закладке «Setup».
    Обратите внимание, в левой части страницы активна вкладка «Wizard».                                                   

  1.  Переходим к вкладке «Internet Setup». Здесь устанавливаем опцию «Static IP». В поле «IP Address»указываем IP адрес, выданный менеджером при подключении. В поле «Subnet Mask» указываем маску 255.255.255.0. В поле «Default Gateway IP» указываем тот же IP адрес, что и в поле «IP Address».
    Внимание! IP адрес в данной инструкции указан в качестве примера! Введите IP адрес, выданный Вам при подключении!                                                                                                                                     

Остальные настройки на этой странице изменять не рекомендуется.
После проделанных изменений жмем кнопку «Apply» внизу страницы.
После этого вам будет предложено сохранить изменения и перезагрузить устройство:

Игнорируем это сообщение и переходим к следующему пункту.

6. Переходим к вкладке «VoIP Setup».

Обратите внимание, на данный момент в таблице «PROXY SERVER» все 3 сервера имеют статус «Disable». В крайнем правом столбце таблицы расположены кнопки изменения настроек сервера SIP телефонии. Щелкаем на такой кнопке в первой строке. Откроется меню настроек SIP сервера.

В меню «PHONE 1 – FXS» ставим галку напротив «Register». В поле «Number» и «User ID / Account»вводим номер телефона, выданный менеджером при подключении!
Внимание! Все номера указаны в качестве примера! 
В полях «Password» и «Confirm Password» вводим Пароль, также выданный менеджером при подключении!
Если Вы подключаете к голосовому шлюзу только 1 телефонный аппарат, то в меню «PHONE 2 – FXS»для параметра Register галка стоять НЕ должна.

Если Вы подключаете к голосовому шлюзу 2 телефонных аппарата, то в меню «PHONE 2 – FXS»выставляем следующие параметры:
- напротив Register ставим галку.
- в полях «Number» и «User ID / Account» вводим ВТОРОЙ номер телефона, выданный менеджером при подключении!
- в полях «Password» и «Confirm Password» вводим Пароль для ВТОРОГО номера телефона, также выданный менеджером при подключении!

Остальные настройки на этой странице необходимо выставить так же, как на скриншоте.

Далее внизу страницы жмем кнопку «Apply». 
Если появится сообщение о перезагрузке, игнорируем его.
Обратите внимание, теперь статус первого сервера изменился на «Enable», а в поле «Proxy Server IP»установлено значение 10.1.3.2.

  1.  Переходим к вкладке «ADVANCED». 
    В первую очередь необходимо перейти в меню Codec.                                                                                                   

В появившемся меню настроек оставляем выбранными только кодеки G.711 a-law и u-law. В меню «Packet Interval» выставляем значение 20 (ms). В меню «Preferred Codec» выбираем G.711 a-law 64 kbps. Нажимаем кнопку «Apply» внизу страницы.
Если появится сообщение о перезагрузке, игнорируем его.

Далее наводим курсор на меню «VoIP» в левой части страницы, появляется всплывающее меню дополнительных настроек телефонии. Выбираем «DTMF & PULSE».

Ставим галку напротив пункта «Enable Out-of-Band-DTMF» и выбираем опцию «RFC2833». Нажимаем кнопку «Apply» внизу страницы. Если появится сообщение о перезагрузке, игнорируем его.

Для приема и передачи факсов с использованием факсового аппарата снова наводим курсор на меню «VoIP»в левой части страницы, появляется всплывающее меню дополнительных настроек телефонии. Выбираем«FAX».

 

Для обеих линий выбираем «T.30 Fax», в поле «FAX Codec» выбираем G.711 a-law 64kbps. Нажимаем кнопку «Apply» внизу страницы. Если появится сообщение о перезагрузке, игнорируем его.

  1.  Теперь для того, чтобы все настройки вступили в силу, необходимо перейти в меню «MAINTENANCE», выбратьопцию «Save All Settings» инажатькнопку «Reboot».                           

Подтвердите перезагрузку устройства.

Устройство будет перезагружаться примерно в течение минуты.

Когда появится сообщение о том, что устройство перезагружено, все сделанные настройки вступят в силу

Затем подключаем в WAN-порт голосового шлюза Ethernet-кабель с услугой IP телефонии, а также непосредственно сам аппарат(-ы) в соответствующий разъём(-ы).
На этом настройка голосового шлюза D-Link DVG-2102S завершена!
Приятных Вам телефонных разговоров!