I ricercatori aggiungono anche: “Questa promozione vale la pena ricordare che le operazioni di Smith efficaci possono essere implementate utilizzando infrastrutture semplici e accessibili. L’utilità strategica di queste attrezzature nazionali è probabilmente lo stesso tipo di dispositivi che sono già assorbiti nella corsa o nella futura promozione sorridente.”
Sekoya ha affermato che i dispositivi non sono chiari come i dispositivi vengano compromessi. Una possibilità attraverso CVE -2023-43261, una debolezza nei router fissati nel 2023 con il rilascio di 35.3.0.7 della versione del firmware del dispositivo. La stragrande maggioranza di 572 contrassegnata come versione non sicura per 32 o più.
CV -20-43261 deriva da una configurazione errata Inviare Pubblicato da Bipin Jitia, il ricercatore che ha inventato la debolezza. Alcune delle altre cose includono password crittograficamente protette per gli account, inclusi gli amministratori dei dispositivi. Durante la crittografia della password, la chiave di crittografia segreta e un IV (vettore di inizializzazione) utilizzato nel file incluso, consentendo all’attaccante di ottenere la password di TorkSt e quindi ottenere un accesso amministrativo completo.
I ricercatori hanno affermato che questa teoria si è opposta ad alcune informazioni esposte nelle loro indagini. Per uno, uno dei router hackerati utilizzati nella campagna ha trovato un cookie di autenticazione “La chiave e il quarto non potevano essere decrittografate usando l’articolo”, i ricercatori non hanno scritto più dettagli. Inoltre, alcuni router che sono stati abusati nelle promozioni erano le versioni del firmware che non erano sensibili al CVE -2023-43261.
Mileite non ha risposto a nessun messaggio chiedendo commenti.
I siti Web di phishing eseguono JavaScript che impedisce alle pagine di fornire materiali contaminati fino a non avere accesso da un dispositivo mobile. JavaScript ha anche realizzato un sito per disabilitare i verbi a clic destro e le attrezzature di debug del browser. Entrambi i passaggi sono stati probabilmente fatti nel tentativo di prevenire l’analisi e l’ingegneria. Sikoiya ha anche appreso che alcuni dei siti chiamavano Gruzabot un bot di telegramma nell’interazione del pubblico. Il bot è noto da un attore chiamato “Grow_oja” che sembra parlare sia arabo che francese.
A causa dell’espansione dei messaggi di Smithing e dell’enorme quantità di persone, le persone spesso si chiedono come i truffatori possano inviare miliardi di messaggi ogni mese senza essere catturati o chiusi. In molti casi, la risorsa suggerisce che la porta proviene dalle piccole scatole spesso trascurate per rimuovere la porta nelle ambientazioni del settore.

