г. Улан-Удэ, ул. Хахолова 2Д,
Режим работы: 8:00 до 17:00
Новости компании
19-09-2017
Dlink
19-09-2017

 

На прошлой неделе южнокорейский ИБ-специалист Пирр Ким (Pierre Kim) опубликовалподробное описание ряда уязвимостей, обнаруженных им в прошивке роутеров D-Link DIR 850L. Исследователь даже не попытался предварительно уведомить производителя о проблемах, так как он в начале 2017 года уже обнаруживал похожие баги в других продуктах D-Link, и тогда компания проигнорировала все его попытки выйти на связь. В результате патчей для найденных Кимом проблем пока нет.

Теперь по примеру Кима поступили и специалисты компании Embedi. Исследователи раскрыли информацию о трех уязвимостях в маршрутизаторах D-Link, причем две из трех проблем пока не были исправлены. Специалисты пишут, что пытались связаться с представителями D-Link три месяца, но «взаимодействие с разработчиками не принесло никаких плодов».

Эксперты обнаружили проблемы в моделях DIR890L, DIR885L и DIR895L, а также подозревают, что другие устройства из серии DIR8xx D-Link тоже могут быть уязвимы.

  • Первая уязвимость позволяет атакующему адресовать специальный HTTP-запрос встроенному веб-серверу устройства, что в итоге поможет узнать учетные данные жертвы (эксплоит).
  • Вторая уязвимость представляет собой переполнение стека в HNAP и позволяет злоумышленнику выполнить на устройстве произвольный код, а также получить root-привилегии посредством простого HTTP-запроса (эксплоит).
  • Третья проблема помогает атакующему обновить фреймворк уязвимого роутера (эксплоит).

Согласно официальному отчету специалистов, инженеры D-Link все же выпустили исправление для одной из перечисленных проблем, однако исследователи не сообщают, для какой именно. Специалисты Embedi лишь подчеркивают, что все три проблемы представляют большую опасность и выражают опасение, что уязвимые роутеры могут стать частью IoT-ботнетов. В качестве доказательства своих слов специалисты модифицировали известного IoT-вредоноса Mirai, без труда «научив» его атаковать уязвимые маршрутизаторы.

С выводами специалистов согласен и известный ИБ-эксперт, глава GDI Fondation Виктор Геверс (Victor Gevers). Он сообщает, что при помощи Shodan удалось обнаружить 98 513 уязвимых роутеров D-Link. Большинство проблемных устройств находятся в Южной Корее (25 000), Сингапуре (15 600) и Канаде (11 600).

 

Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локер, на смену которым в последнее время пришли шифровальщики. Но Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требование выкупа при этом гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.

 

 

В недавнем прошлом локеры (они же блокировщики) были очень распространенным типом малвари. Некоторые из них блокировали рабочий стол, другие только окно браузера, но все они требовали от жертвы выкуп за восстановление доступа. На смену локерам пришли шифровальщики, которые не просто блокируют данные, но и шифруют их, что значительно повышает вероятность оплаты выкупа.

Тем не менее, специалисты компании G DATA обнаружили свежий образчик локера, который называет себя Petya. В сообщении с требованием выкупа малварь заявляет, что сочетает в себе функции блокировщика и шифровальщика разом.

 Petya преимущественно атакует специалистов по кадрам. Для этого злоумышленники рассылают фишинговые письма узконаправленного характера. Послания якобы являются резюме от кандидатов на какую-либо должность. К письмам прилагается ссылка на полное портфолио соискателя, файл которого размещается на Dropbox. Разумеется, вместо портофлио по ссылке располагается малварь – файл application_portfolio-packed.exe (в переводе с немецкого).

Запуск этого .exe файла приводит к падению системы в «синий экран смерти» и последующей перезагрузке. Эксперты G DATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки.

После перезагрузки компьютера жертва видит имитацию проверки диска (CHKDSK), по окончании которой на экране компьютера загружается вовсе не операционная система, а экран блокировки Petya. Вымогатель сообщает пострадавшему, что все данные на его жестких дисках были зашифрованы при помощи «военного алгоритма шифрования», и восстановить их невозможно.

 

 Для восстановления доступа к системе и расшифровки данных, жертве нужно заплатить выкуп, перейдя на сайт злоумышленника в зоне .onion. Если оплата не была произведена в течение 7 дней, сумма выкупа удваивается. «Купить» у атакующего предлагается специальный «код расшифровки», вводить который нужно прямо на экране локера.

Специалисты G DATA пишут, что пока не разобрались в механизме работы Petya до конца, но подозревают, что вредонос попросту врет о шифровании данных. Вероятнее всего, малварь просто блокирует доступ к файлам и не дает операционной системе загрузиться. Эксперты настоятельно не рекомендуют платить злоумышленникам выкуп и обещают в скором будущем опубликовать обновленную информацию об угрозе.

30-03-2016
Новость дня
30-03-2016

С 1 Апреля прекращают работу договорники,это значит что время подключения и устранение аварий будет производиться своими силами!!!

 

Настройка роутера B7 прошивка 2.5.2

Настройка роутера B7 прошивка 2.5.2

 

 

 

                                                                                                                                                                             

 

 

                       

  Настройка роутера B7 прошивка 2.5.2

 

 На компьютере открываем любой доступный браузер.  И прописываем адрес  192.168.0.1 (стандартный  адрес  роутеров D-LINK) / Enter.Попадаем в веб-интерфейс роутера. Вводим имя admin. Пароль admin.

    При первом включении роутер попросит установить новый пароль. Поскольку данная прошивка не позволяет устанавливать одинаковые логин и пароль.    Необходимо выставить пароль : password. Во избежании проблем в входом , если возникнет авария у клиента.

Во вкладке «Сеть» выбираем пункт WAN.Попадаем на следующую страницу:

Нажимаем на пункт «Добавить». Попадаем на страницу настройки соединения.

В разделе «Главные настройки» необходимо выбрать :

«Тип соединения» – PPPoE.

«Порт»: ничего не меняем.

«Имя» – оставляем по умолчанию.

«Разрешить»: Обязательно должна стоять активная.

«Направление»: WAN

В разделе «Ethernet» :

«MTU«– оставляем по умолчанию.  1500.

«MAC» - оставляем по умолчанию в большинстве случаев. (на ранних прошивках была проблема, пока не клонируем MACадрес компьютера (две зеленых стрелочки) IPTVмогло не работать, как и выход и интернет). Сейчас этого делать не надо.

PPP

«Имя пользователя» : прописываем номер лицевого номера абонента.

Без авторизации – не трогать данную настройку.

Пароль – прописываем из договора, и соответственно подтверждаем его.

Имя сервиса: не трогать.

Алгоритм авторизации: не трогать.

Все нижеследующие пункты настройке не подлежат.

Переходим к разделу «Разное»

Из пяти пунктов которого оставляем активной ТОЛЬКО пункт NAT. Без которого вы не сможете выйти в интернет. Нажимаем Сохранить.

Вверху появляется значок  1, который показывает, что данные нужно сохранить еще раз .

 

Но, как показывает практика, на некоторых прошивках функция сохранения  корректно не работает, и при аварийном  выключении питания все настройки роутера сбрасываются, в результате необходима повторная настройка роутера.

Чтобы этого не было, необходимо выбрать пункт Система. Далее Сохранить. Далее  Перезагрузить. Тогда в 90% случаях роутер не скинет настройки при аварийном отключении от питания.

Настройка PPPoEзавершена.

Далее необходимо настроить соединение StaticIP. (Статическое IP) .

Выбрать Сеть – WAN  . Добавляем новое соединение. (Кнопка добавить). В меню выбираем Статический IP.

Настраиваем категорию» IP» и «Разное».

IP адрес – на самом деле можно ставить все что угодно после после 192.168. (можно ставить данные, как в примере)КРОМЕ 0 – иначе зациклите роутер на самого себя

Сетевая маска – стандартная.

IPадрес шлюза – первые три группы цифр должны совпадать, последняя группа цифр МЕНЬШЕ чем IP адрес .

Первичный DNSсервер –один из DNSсерверов компании ТТК. У нас это 141.105.32.88 и вторичный DNSсервер  141.105.32.89. Обязательно прописать 2 сервера.

В «Разное» поставить именно такие «галочки».

Все это сохранить и перезагрузить роутер.

Настройка соединений завершена, при включении кабеля в порт WANинтернет должен появиться на всех устройствах , подключенных к роутеру.

Далее необходимо настроить WiFi. В настройку входит : изменить название сети и защита сети от несанкционированного доступа.

Далее необходимо настроить WiFi. В настройку входит : изменить название сети и защита сети от несанкционированного доступа.

 

 

Больше никаких настроек трогать не надо.

Нажимаем «Изменить». И сохраняем данные. И Перезагружаем.