Теги → вирусы
Быстрый переход

Хакеры атаковали разработчиков ММО ради внутриигровой валюты

Одна из самых плодовитых хакерских групп в мире недавно атаковала нескольких разработчиков многопользовательских онлайн-игр, что позволило злоумышленникам распространять вредоносные приложения среди игроков и красть у них внутриигровую валюту.

Исследователи из словацкой компании ESET связывают данные атаки с группой хакеров Winnti, которая проявляет активность с 2009 года и, как полагают, провела сотни различных атак. Среди их жертв были: китайские журналисты, уйгурские и тибетские активисты, правительство Таиланда и видные технологические организации. Winnti была связана с хакерской атакой 2010 года, когда были украдены конфиденциальные данные из Google и 34 других компаний. Совсем недавно эта группа скомпрометировала платформу дистрибуции ПО CCleaner, через которую распространились вредоносные обновления для миллионов пользователей, а также отметилась заражением бэкдором порядка 500 тыс. ноутбуков ASUS.

Новая атака Winnti на разработчиков ММО-игр связана с неизвестным ранее ESET бэкдором PipeMon. Чтобы оставаться незаметным для систем безопасности, установщик PipeMon использует легитимный сертификат подписи Windows, который был украден из Nfinity Games после взлома этой компании в 2018 году.

В сообщении, опубликованном рано утром в четверг, ESET мало что рассказала о «заражённых» компаниях, за исключением того, что они включали в себя несколько южнокорейских и тайваньских разработчиков ММО-игр, которые представлены на популярных игровых платформах, а их проекты насчитывают тысячи активных игроков. В одних случаях вредоносная программа попадала на компьютер жертвы через платформы обновлений игр, в других были скомпрометированы игровые серверы. В последнем случае злоумышленники, например, могли манипулировать внутриигровыми валютами для получения финансовой выгоды.

Вредоносное ПО Mandrake способно получить полный контроль над Android-устройством

Компания Bitdefenter Labs, занимающаяся исследованиями безопасности программного обеспечения, раскрыла подробности о новом вредоносном ПО, атакующем Android-устройства. По словам экспертов, оно ведёт себя несколько иначе, чем большинство распространённых угроз, поскольку атакует не все устройства. Вместо этого вирус выбирает пользователей, от которых он может получить наиболее полезные данные.

neowin.net

neowin.net

Разработчики вредоносного ПО запретили ему атаковать пользователей в определённых регионах, включая страны, которые раньше входили в состав Советского Союза, Африку и Ближний Восток. Австралия, судя по исследованиям, является основной целью хакеров. Также было заражено большое количество устройств в США, Канаде и некоторых европейских странах.

Вредоносное ПО было впервые обнаружено специалистами в начале этого года, хотя начало распространяться ещё в 2016, и, по оценкам, за этот период заразило устройства сотен тысяч пользователей. С начала этого года ПО уже поразило десятки тысяч устройств.

neowin.net

neowin.net

Причина, по которой вирус на протяжении длительного времени оставался незамеченным в Google Play, заключается в том, что вредоносный код, по сути, не включён в сами приложения, однако в них используется процесс, который запускает шпионские функции только по прямой инструкции, и хакеры, стоящие за этим, не включают эти функции при тестировании со стороны Google. Однако, когда вредоносный код запущен, приложение может получать от устройства практически любые данные, в том числе информацию, необходимую для входа на веб-сайты и в приложения.

Богдан Ботезату (Bogdan Botezatu), директор по исследования и отчётам об угрозах в Bitdefender, назвал Mandrake одной из самых мощных вредоносных программ для Android. Её конечной целью является получение полного контроля над устройством и компрометирование учётных записей пользователей.

neowin.net

neowin.net

Чтобы оставаться незамеченным на протяжении многих лет, Mandrake распространялся с помощью различных приложений в Google Play, опубликованными под разными именами разработчиков. Приложения, используемые для распространения вредоносного ПО, также относительно хорошо поддерживаются, чтобы сохранять иллюзию того, что этим программам можно доверять. Разработчики часто отвечают на отзывы, многие приложения имеют страницы поддержки в социальных сетях. Самое интересное, что приложения полностью стирают себя с устройства, как только получают все необходимые данные.

Google никак не прокомментировала сложившуюся ситуацию, и вполне вероятно, что угроза всё ещё активна. Лучший способ избежать заражения Mandrake — устанавливать проверенные временем приложения от хорошо зарекомендовавших себя разработчиков.

В антивирусах найдена серьёзная уязвимость, способная «сломать» операционную систему

Исследовательская группа RACK911 Labs обнаружила в 28 популярных антивирусах серьезную уязвимость. Она позволяет злоумышленникам отключить защитное ПО или вывести из строя всю операционную систему. Большинство разработчиков уже устранили проблему, но некоторые антивирусы все еще остаются уязвимыми. Пользователи каких программ находятся в опасности, исследовательская группа не сообщила.

Уязвимость, которая лежит в основе обнаруженной проблемы, известна как «Symlink race». Чтобы воспользоваться ею, сначала злоумышленникам необходимо внедрить вредоносный файл в компьютер жертвы. После обнаружения потенциально опасного файла перед антивирусной программой возникает выбор — удалить его или поместить в карантин. Пока она принимает решение, вредоносная программа заменяет вредоносный объект на файл, который необходим для работы антивируса или операционной системы. В конечном итоге антивирус удаляет или помещает в карантин важный файл, и защитная программа или операционная система выходит из строя.

«В Windows, macOS и Linux мы смогли легко удалить важные файлы, связанные с антивирусным программным обеспечением, и даже удалить ключевые файлы операционной системы, которые могли бы привести к значительным повреждениям, требующим полной переустановки ОС», — объявила группа RACK911 Labs.

При помощи этой уязвимости злоумышленники могли отключать защитные системы компьютеров и проводить более серьезные атаки, например, нацеленные на кражу данных. Также они имели возможность полностью выводить операционные системы из строя и заставлять пользователей заново их устанавливать.

Антивирусы, в которых была найдена уязвимость

Антивирусы, в которых была найдена уязвимость

«Это очень старая проблема операционных системам, которые допускают параллельную работу процессов», — поделился эксперт по компьютерной безопасности Веселин Бончев.

Исследовательская группа RACK911 Labs искала эту уязвимость в антивирусах с 2018 года. Им удалось обнаружить ее в 28 популярных антивирусах для Windows, macOS и Linux. Разработчики программ были осведомлены о проблемах и большинство из них оперативно исправили проблему. Некоторые компании, вроде AVG, объявили об устранении уязвимости открыто, другие выпустили обновление без лишнего шума. Какие антивирусы остаются уязвимыми, исследователи не рассказали.

Ростех создала противовирусный комбинезон

Госкорпорация Ростех объявила о разработке комбинезона для защиты от вирусов и других биологических угроз, предназначенного для использования работниками здравоохранения, обслуживающего сектора и специализированных служб.

Сообщается, что отличие от многих аналогов, противовирусный комбинезон обеспечивает гарантированную защиту и от проникновения биологических агентов (вирусов, бактерий, грибков и спор), и от опасных химических веществ (растворов кислот и щелочей). Благодаря использованию инновационного материала с повышенной прочностью он не рвется и не истирается даже при длительной эксплуатации.

Вес костюма с капюшоном, закрывающего тело и голову, составляет менее 500 г. Его можно использовать вместе с другими средствами индивидуальной защиты, включая респираторы и перчатки.

«На фоне распространения COVID-19 в максимально короткие сроки создан новый универсальный изолирующий комбинезон, где использованы все предшествующие наработки в области биологической защиты. Прежде всего, костюм предназначен для защиты медиков. Использовать его могут другие лица, контактирующие с большим числом людей из-за специфики деятельности и наиболее подверженные риску заболевания», — сообщил исполнительный директор Госкорпорации Ростех Олег Евтушенко.

Дочерняя корпорация «Росхимзащита» уже приступила к опытному производству новинки, которую также можно использовать в промышленности при работе с вредными и отравляющими субстанциями.

Стартап Felix хочет поставить программируемые вирусы на службу людям

Мир сейчас находится в состоянии войны с микроорганизмами, которые невозможно увидеть невооружённым глазом, и если его не остановить, он может убить миллионы людей в ближайшие годы. И речь не о новейшем коронавирусе, к которому сейчас приковано всё внимание, а о бактериях, устойчивых к антибиотикам.

Дело в том, что лишь в прошлом году от бактериальных инфекций в мире умерло более 700 000 человек. Если ничего не делать, это число может возрасти до 10 миллионов в год к 2050 году, согласно отчёту ООН. Проблема заключается в злоупотреблении антибиотиками врачами, людьми, а также в животноводстве и сельском хозяйстве. Люди используют слишком много лекарств, чтобы убивать вредные бактерии, которые приспособились.

И здесь на сцену выходит начинающая биотехнологическая компания Felix из последней серии инвестирования венчурного фонда Y Combinator: она считает, что может предложить новый подход к предотвращению распространения бактериальных инфекций… с помощью вирусов.

Фаг уничтожает бактерии в чашке Петри

Фаг уничтожает бактерии в чашке Петри

Сейчас, во время всеобщего кризиса, вызванного коронавирусом, кажется странным смотреть на вирус в хорошем свете, но, как объясняет соучредитель Роберт Макбрайд (Robert McBride), ключевая технология Felix позволяет ей направлять свой вирус на конкретные участки бактерий. Это позволяет не только убивает вредные бактерии, но также может остановить их способность развиваться и становиться устойчивыми.

Но идея использовать вирус для уничтожения бактерий не нова. Бактериофаги (фаги), или вирусы, которые могут «заражать» бактерии, были впервые обнаружены английским исследователем в 1915 году, а коммерческая фаговая терапия началась в США в 1940-х годах благодаря Eli Lilly & Co. Но примерно в то же время появились куда более простые и эффективные антибиотики, и западные учёные, похоже, надолго забросили идею.

Господин Макбрайд убеждён, что его компания может сделать фаготерапию эффективным медицинским инструментом. Felix уже протестировала своё решение на начальной группе из 10 человек, чтобы продемонстрировать работу этого подхода.

Исследователь Felix лечит пациента с муковисцидозом Элле Баласе посредством фаговой терапии

Исследователь Felix лечит пациента с муковисцидозом Элле Баласе посредством фаговой терапии

«Мы можем разрабатывать терапию за меньшее время и за меньшие деньги, и мы уже знаем, что наша терапия может работать на людях, — отметил Роберт Макбрайд. — Мы утверждаем, что наш подход, который делает бактерии снова чувствительными к традиционным антибиотикам, может стать первоочередной терапией».

Felix планирует начать лечение бактериальных инфекций у людей, страдающих муковисцидозом, так как этим пациентам, как правило, требуется почти постоянный поток антибиотиков для борьбы с лёгочными инфекциями. Следующим шагом будет проведение небольшого клинического испытания с участием 30 человек, а затем, как правило, в рамках модели научных исследований и разработок, — более масштабное испытание на людях до получения одобрения FDA (Управление по контролю за продуктами и лекарствами США). Пройдёт немало времени, но господин Макбрайд надеется, что их подход с программируемыми вирусами поможет противостоять росту устойчивости бактерий к антибиотикам.

«Мы знаем, что проблема с устойчивостью к антибиотикам сейчас велика и будет только ухудшаться, — сказал он. — У нас есть элегантное технологическое решение этой проблемы, и мы знаем, что наше лечение может работать. Мы хотим внести свой вклад в будущее, в котором эти инфекции не убивают более 10 миллионов человек в год, будущее, которое нас волнует».

Malwarebytes: зловреды вдвое чаще атакуют компьютеры с macOS, чем с Windows

Компьютеры Apple Mac уже не так безопасны, как представлялось ранее. Согласно отчёту Malwarebytes, разработчика антивирусного программного обеспечения для Windows и macOS, в среднем каждый компьютер Mac в 2019 году испытал вдвое больше угроз со стороны вредоносных программ, чем ПК под управлением Windows.

По оценкам Malwarebytes, за год число угроз для Mac увеличилось на 400 %: в 2018 году на каждую конечную точку приходилось по 4,8 атаки, а в прошлом году их число достигло 11, что почти вдвое превышает аналогичный показатель для Windows.

Большинство источников вредоносных программ для Mac носили рекламный характер. Такое программное обеспечение часто замаскировано под бесплатное приложение для настройки Mac вроде MacKeeper и MacBooster. После запуска такой зловред обычно встраивает рекламу в разные приложения и пытается получать доход. Этот вид угроз был ключевым для всех платформ в 2019 году, но для Mac он показал значительный рост по сравнению с Windows.

В целом было обнаружено около 24 млн случаев появления рекламных троянов в Windows и 30 млн — в Mac. Отчасти это обусловлено ростом доли рынка Mac в 2019 году, но, согласно отчёту, также свидетельствует о слабых средствах защиты macOS и росте привлекательности Mac для создателей вредоносного ПО. Последнее ожидаемо, учитывая аналогичную ситуацию на мобильном рынке: относительная доходность платформы для разработчиков у iOS значительно выше, чем у Android.

Впервые в истории зловреды для Mac оказались на втором и третьем местах в списке самых распространённых угроз, обнаруженных Malwarebytes на всех платформах — это NewTab и PCVARK. NewTab, к примеру, перенаправляет поисковые запросы в Safari для получения дохода от показа рекламы.

Безусловно, статистика на основе данных одного кроссплатформенного антивируса не может гарантировать точного отражения реалий. Тем не менее, Apple явно необходимо ускорить совершенствование средств борьбы с рекламным ПО в macOS и сканировать загрузки Safari, прежде чем пользователи смогут их открыть.

Вирус RobbinHood атакует ПК через брешь в драйверах Gigabyte

Несколько дней назад специалисты британской компании Sophos сообщили о проблеме на ПК, где используются драйверы Gigabyte. Как оказалось, в них есть уязвимость, позволяющая отключать антивирусы и брать компьютеры под контроль. Проблема проявляется на Windows 7, Windows 8 и Windows 10.

techadvisor.co.uk

techadvisor.co.uk

Сначала злоумышленники осуществляют установку легального драйвера Gigabyte GDRV.SYS, через который можно получить доступ к ядру. После этого система проверки подписи драйверов в Windows временно отключается, а затем производится установка драйвера RBNL.SYS, который позволяет остановить антивирусы на локальный машине, «убивает» процессы и удаляет файлы систем безопасности, а также блокируют доступные способы восстановления ОС.

Наконец, после этого запускается вирус-вымогатель RobbinHood. Это вредоносное ПО зашифровывает файлы и выставляет цену в $10 тысяч, причём каждый день «просрочки» увеличивает сумму ещё на $10 тысяч.

По данным экспертов это не единственный случай. Схожие бреши есть в приложения VirtualBox (CVE-2008-3431), Novell (CVE-2013-3956), CPU-Z (CVE-2017-15302), а также ASUS (CVE-2018-18537). Однако активное применение зафиксировано только для драйвера Gigabyte (CVE-2018-19320).

Самое интересное, что уязвимость была обнаружена ещё в 2018 году. Однако в Gigabyte сначала заявили, что бреши не существует, а после публикации эксплойта просто прекратили разработку этого драйвера. В свою очередь, сертификат компании Verisign, которым подписан драйвер, до сих пор не отозван, а само уязвимое ПО можно загрузить и сегодня.

Учитывая, что против уязвимости не помогут ни антивирусы, ни разработчики, специалисты из Sophos рекомендуют ввести многофакторную аутентификацию, использовать сложные пароли, ограничивать права доступа и регулярно делать бэкапы, которые должны храниться на изолированных машинах.

В WhatsApp обнаружился новый вирус

Мессенджер WhatsApp снова оказался героем новостей, однако, как оказалось, дело не в очередной бреши в системе безопасности. В период праздников неизвестные начали широкомасштабную рассылку сообщений, которые содержат ссылки на веб-страницы с вирусами.

pixabay.com

pixabay.com

В результате пользователи могут, сами того же не желая, подписаться на платные услуги, «слить» персональные данные, в том числе банковские, или же просто получить вирус на смартфон. Сообщается, что ссылки обычно маскируются под поздравительные послания. Для прочтения текста предлагается перейти по ссылке.

Такая афера предпринимается уже далеко не первый год, однако многие ещё не в курсе, чем это может быть чревато. Учитывая, что Whatsapp является самым популярным клиентом для обмена сообщениями, это открывает широкие возможности для мошенничества.

В настоящее время разработчики мессенджера работают над функцией, которая позволит автоматически удалять групповые сообщения через установленное время. Но пока её нет, остаётся надеяться лишь на внимательность пользователей.

Отметим, что WhatsApp ранее уже критиковали за слабую защиту. Из-за этого там можно было следить за пользователями и красть их данные. А ещё в мессенджере была возможность спровоцировать постоянный сбой в групповом чате. Помогала только полная переустановка клиента, но при этом можно было лишиться истории переписки.

Клиентам российских банков угрожает новый зловред, ворующий деньги

Российские банки столкнулись с новым вирусом, который способен воровать средства со счетов клиентов. О зловреде, как сообщает РБК, рассказали специалисты компании Group-IB.

Троян способен инфицировать смартфоны под управлением операционной системы Android. Вредоносная программа может автоматически переводить деньги со счёта жертвы через банковское мобильное приложение на счёт злоумышленников.

Эксперты говорят, что функциональные возможности новых троянов под Android практически приблизились к троянам-банкерам. Зловреды нового типа ориентированы на максимальную капитализацию бизнеса своих операторов.

Отмечается, что как минимум два крупных российских банка столкнулись с угрозой. Появление таких зловредов также подтверждает «Лаборатория Касперского».

Впрочем, пока случаи инфицирования вирусами нового типа довольно редки, но вероятность начала эпидемии исключать нельзя.

По оценкам Group-IB, за год — с июля 2018-го по июнь 2019-го — злоумышленники при помощи вредоносных программ для Android смогли украсть 110 млн рублей. Каждый день осуществляется в среднем 40 успешных атак, при этом сумма одного хищения составляет приблизительно 11 тысяч рублей. 

Россия стала лидером по количеству киберугроз для Android

Компания ESET обнародовала результаты исследования, посвящённого развитию киберугроз для мобильных устройств под управлением операционной системы Android.

Представленные данные охватывают первую половину текущего года. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак.

Сообщается, что количество уязвимостей Android-устройств уменьшилось. В частности, число мобильных угроз сократилось на 8 % по сравнению с аналогичным периодом 2018 года.

Вместе с тем отмечен рост доли наиболее опасных вредоносных программ. Почти семь из десяти — 68 % — обнаруженных уязвимостей являются критически опасными для нормального функционирования смартфонов и планшетов на Android, либо для безопасности личных данных пользователей. Этот показатель значительно выше по сравнению с прошлым годом.

Согласно исследованию, наибольшее число вредоносных программ для Android было обнаружено в России (16 %), Иране (15 %), а также на территории Украины (8 %). Таким образом, наша страна вышла в лидеры по количеству киберугроз для Android.

Отмечается также, что в настоящее время пользователи мобильных Android-устройств чаще всего подвергаются атакам вымогателей. 

Ноутбук с шестью самыми опасными в мире вирусами продаётся за $1 млн

Некоторые произведения искусства известны своей непростой предысторией. Однако немногие из них могут представлять опасность для владельца. Исключением из этих правил является проект «Постоянство хаоса», который был создан художником Го О Донгом (Guo O Dong). Необычное произведение искусства представляет собой ноутбук, внутри которого заключены шесть наиболее опасных вредоносных программ мира. Объект не представляет никакой опасности, пока вы не подключились к сети Wi-Fi или не используете подключаемый по USB внешний накопитель.   

Столь своеобразное произведение искусства создавалось с целью демонстрации абстрактных угроз для реального мира, создаваемых в мире цифровом. По мнению художника, многие люди ошибочно полагают, что вещи, происходящие в цифровом мире, не способны оказывать прямого влияния на их жизнь. Он отмечает, что опасные вредоносные программы, воздействующие на объекты городской инфраструктуры, способны наносить прямой вред человеку.

Шесть вирусов, которые выбирались с учётом нанесённого ими экономического ущерба, были заключены в 10,2-дюймовый ноутбук Samsung NC10-14GB. Среди прочего здесь нашлось место вирусу ILOVEYOU, который распространялся по электронной почте в виде «любовных писем» в 2000 году, а также печально известному вымогателю WannaCry, нанёсшему огромный урон компьютерным системам по всему миру в 2017 году. По некоторым оценкам, совокупный финансовый ущерб от шести вирусов приблизительно равен $95 млрд.

Необычное произведение искусства было создано по заказу компании DeepInstinct, которая работает в сфере обеспечения кибербезопасности. Ноутбук выставлен на аукцион, где его цена уже составляет $1,2 млн. Наблюдать за опасным ноутбуком в режиме реального времени можно в сети Twitch.

Китайские шпионы могли передать украденные у АНБ инструменты создателям WannaCry

Хакерская группировка Shadow Brokers заполучила инструменты для взлома в 2017 году, что привело к ряду крупных инцидентов по всему миру, включая массовую атаку с использованием шифровальщика WannaCry. Сообщалось, что группировка выкрала инструменты взлома у американского Агентства национальной безопасности, но было неясно, как им удалось это сделать. Теперь же стало известно о том, что специалисты Symantec провели анализ, на основе которого можно предположить, что инструменты взлома были похищены у АНБ агентами китайской разведки.

Компания Symantec установила, что хакерская группа Buckeye, предположительно работающая на Министерство государственной безопасности Китая, применяла инструменты АНБ за год до того, как произошёл первый инцидент с участием Shadow Brokers. Специалисты Symantec считают, что группировка Buckeye заполучила инструменты взлома в ходе атаки АНБ, после чего они были модифицированы.  

В сообщении также говорится, что хакеры Buckeye вполне могут быть причастны к этому, поскольку ранее представители АНБ заявляли о том, что эта группировка является одной из наиболее опасных. Помимо прочего, на Buckeye была возложена ответственность за нападение на американских производителей космической техники и некоторые энергетические предприятия. Специалисты Symantec говорят о том, что изменённые инструменты АНБ использовались при проведении атак на исследовательские организации, образовательные учреждения и другие инфраструктурные объекты из разных стран мира. 

В компании Symantec считают, что американским спецслужбам давно пора всерьёз рассматривать возможность того, что разработанные в США инструменты могут быть захвачены и использованы против американского государства. Также было отмечено, что Symantec не удалось обнаружить каких-либо доказательств того, что хакеры из Buckeye применяли украденные у АНБ инструменты для атак на объекты, расположенные на территории США.  

Японское правительство поддерживает разработку вредоносного программного обеспечения

Сетевые источники сообщают о том, что Япония намерена осуществить разработку вредоносного ПО, которое будет использоваться, если страна подвергнется нападению. Такие сообщения появились в японской прессе со ссылкой на осведомлённые правительственные источники.

Известно, что разработку необходимого программного обеспечения планируется завершить к концу текущего финансового года. Проект будет реализовываться подрядной организацией, государственные служащие в нём задействованы не будут.

Информации о возможностях упомянутого ПО, а также о сценариях, при которых Япония готова пустить его в ход, пока нет. Вероятно, правительство намерено применять вредоносные программы в случае обнаружения атак на государственные учреждения.

Такая стратегия объясняется тем, что за последние годы в регионе вырос уровень военной угрозы со стороны Китая. Возможность отражения кибератак является лишь одной из составляющих полномасштабной модернизации вооружённых сил Японии. Таким образом, страна фактически признала факт разработки кибероружия. Скорее всего, правительство намерено продолжить укрепление позиций государства в этой сфере в будущем.

Стоит отметить, что в 2019 году правительство Японии разрешило сотрудникам Национального института информационных и коммуникационных технологий (NICT) взламывать IoT-устройств на территории государства. Такая деятельность осуществляется в рамках беспрецедентного опроса небезопасных устройств, используемых в сфере IoT. В конечном счёте планируется сформировать реестр устройств, которые защищены слабым или стандартным паролем, после чего собранная информация будет передана поставщикам интернет-услуг для проведения работ, направленных на устранение проблемы.

Исследователи обнаружили новую версию печально известного трояна Flame

Вредоносная программа Flame считалась мёртвой после того, как в 2012 году она была обнаружена специалистами из «Лаборатории Касперского». Упомянутый вирус представляет собой сложную систему инструментов, предназначенных для ведения шпионской деятельности в национально-государственных масштабах. После публичного разоблачения операторы Flame попытались замести следы, уничтожив следы пребывания вируса на зараженных компьютерах, большая часть из которых находилась на Ближнем Востоке и в Северной Африке.

Теперь же специалистам из компании Chronicle Security, которая входит в состав Alphabet, удалось обнаружить следы модифицированной версии Flame. Предполагается, что троян активно использовался злоумышленниками с 2014 по 2016 гг. Исследователи говорят о том, что злоумышленники не уничтожили вредоносную программу, а переделали её, сделав более сложной и незаметной для средств защиты.

Ещё специалисты нашли следы применения сложной вредоносной программы Stuxnet, которая в 2007 использовалась для саботажа ядерной программы в Иране. Специалисты считают, что Stuxnet и Flame имеют общие черты, что может свидетельствовать о происхождении троянских программ. Эксперты считают, что разработка Flame велась в Израиле и США, а сама вредоносная программа использовалась для ведения шпионской деятельности. Стоит отметить, что на момент обнаружения вирус Flame являлся первой модульной платформой, компоненты которой могли заменяться в зависимости от особенностей атакованной системы.

Сейчас в руках исследователей появились новые инструменты, помогающие искать следы прошлых атак, позволяя пролить свет на некоторые из них. В результате удалось обнаружить файлы, которые были скомпилированы в начале 2014 года, примерно через полтора года после того, как состоялось разоблачение Flame. Отмечается, что на тот момент ни одна из антивирусных программ не определяла эти файлы как вредоносные. Модульная троянская программа имеет немало функций, позволяющих вести шпионскую деятельность. К примеру, она способна включать микрофон на заражённом устройстве, чтобы записывать разговоры, которые ведутся поблизости.

К сожалению, исследователи не смогли раскрыть весь потенциал Flame 2.0, обновлённой версии опасной троянской программы. Для её защиты использовалось шифрование, не позволившее специалистам детально изучить компоненты. Поэтому вопрос о возможностях и способах распространения Flame 2.0 остаётся открытым.

Alcatel поставляла смартфоны с предустановленным вирусом

В прошлом году французский бренд, принадлежащий китайской TCL, уже попадался на поставках смартфонов с предустановленным рекламным программным обеспечением. Однако новый скандал обещает оказаться ещё более серьёзным, ведь теперь речь идёт не просто о показе пользователям рекламы, а о вредоносном ПО, которое, по данным британской компании Upstream, специализирующейся на вопросах безопасности, обнаружилось в моделях Pixi 4 и A3 Max.

Речь идёт о фирменном приложении прогноза погоды Weather Forecast — World Weather Accurate Radar, у которого кроме основной функции обнаружились недокументированные и малоприятные для рядовых потребителей возможности. В частности, оно собирало данные об IMEI телефонов, адресах электронной почты и местоположении, а затем отправляло их на удалённый сервер TCL. Также сообщается о фактах подписки на платные сервисы без ведома владельцев телефонов и значительный расход мобильного трафика.

Информации о том, как вредоносное ПО попало в фирменное погодное приложение TCL, пока отсутствует. Тем не менее, на данный момент программа, которая также была доступна в Google Play, уже удалена из магазина приложений. Последняя её версия вышла 19 декабря 2018 года. Общее количество скачиваний Weather Forecast — World Weather Accurate Radar превышает 10 млн, а её средняя пользовательская оценка составляет 4,4 балла из 5.

window-new
Soft
Hard
Тренды 🔥