Теги → вредоносное по
Быстрый переход

Университету Миннесоты запретили выпускать патчи для ядра Linux за внедрение уязвимостей в экспериментальных целях

Грег Кроа-Хартман (Greg Kroah-Hartman), который является одним из руководителей группы разработки и обслуживания ядра Linux, запретил Университету Миннесоты вносить дальнейший вклад в развитие ядра Linux. Очевидно, это связано с тем, что университет вносил в ядро сомнительные исправления в исследовательских целях.

Университет Миннесоты работал над исследовательской статьёй, озаглавленной «Возможность скрытого внедрения уязвимостей в программное обеспечение с открытым исходным кодом с помощью поддельных коммитов» (On the Feasibility of Stealthily Introducing Vulnerabilities in Open-Source Software via Hypocrite Commits). Очевидно, что под программным обеспечением с открытым исходным кодом подразумевается ядро Linux. Университет незаметно внедрил в него уязвимость Use-After-Free для проверки восприимчивости Linux. Вероятно, это было сделано настолько хорошо, что рассматривалось разработчиками Linux как этичный эксперимент. Тем не менее, дальнейшие эксперименты, такие как внедрение в ядро «нового статического анализатора», вызвали возмущение у создателей Linux, вследствие чего было принято решение запретить Университету Миннесоты вносить какие-либо изменения в ядро в дальнейшем.

Грег Кроа-Хартман в своём письме студенту факультета компьютерных наук Университета Миннесоты Адитье Пакки (Aditya Pakki), который и «погорел» на рассылке недобросовестных патчей, написал:

«Вы и ваша группа публично признались в рассылке исправлений с известными ошибками, чтобы понаблюдать, как сообщество ядра отреагирует на них, и опубликовали документ, основанный на этой работе.

Теперь вы снова отправляете новую серию явно дефектных исправлений, так что я должен думать об этом?

Очевидно, они [новые патчи] НЕ были созданы инструментом статического анализа, обладающим каким-либо интеллектом, поскольку все они собраны по совершенно разным шаблонам, и все они, очевидно, ничего не исправляют. Итак, что я должен думать, кроме того, что вы и ваша группа продолжаете ставить эксперименты над сообществом ядра, рассылая такие бессмысленные патчи? [...]

Нашему сообществу не нравится, когда над ним экспериментируют и "тестируют", рассылая патчи, которые либо намеренно ничего не делают, либо намеренно вносят ошибки. Если вы хотите делать такую ​​работу, я предлагаю вам найти другое сообщество для проведения ваших экспериментов, вам здесь не рады.

Из-за этого мне теперь придется запретить все будущие исправления из вашего университета и изъять предыдущие, поскольку они явно были поданы недобросовестно и с намерением вызвать проблемы.

Как заявил Грег Кроа-Хартман, все исправления, предоставленные Университетом Миннесоты, будут безвозвратно удалены из ядра Linux.

Новый Android-троян маскируется под приложение для доставки системных обновлений

Среди пользователей устройств на базе Android начало распространяться новое вредоносное программное обеспечение. Оно маскируется под системное обновление и способно получить полный контроль над устройством с возможностью кражи данных. Об этом сообщили специалисты компании Zimperium, работающей в сфере информационной безопасности.

Речь идёт об утилите System Update, которая якобы предназначена для доставки обновлений на устройство. Согласно имеющимся данным, она распространяется через сторонние источники и не была прежде замечена в официальном магазине цифрового контента Play Маркет. Источник говорит о том, что после установки приложения оно скрывает свою активность и начинает незаметно пересылать различные данные на подконтрольные злоумышленникам серверы.

Вредоносное приложение может красть сообщения пользователей, контакты, собирать информацию об устройстве, осуществлять запись звонков и происходящего поблизости от устройства с помощью микрофона, делать фотографии и др. Кроме того, вредонос отслеживает местоположение устройства, перехватывает данные из буфера обмена и осуществляет сканирование на предмет поиска документов. Для маскировки своей активности приложение может снижать объём потребляемого интернет-трафика, пересылая на серверы злоумышленников не полноценные изображения, а только их эскизы.

Генеральный директор компании Zimperium Шридхар Миттал (Shridhar Mittal) считает, что обнаруженный вредонос, скорее всего, является частью целевой атаки. Однако исследователям не удалось установить, кто является разработчиком данного ПО и против кого оно использовалось. «Я думаю, что на создание этого приложения было потрачено много времени и усилий. Мы считаем, что существуют и другие подобные приложения, и изо всех сил стараемся обнаружить их как можно быстрее», — прокомментировал данный вопрос Миттал.

Количество вредоносного ПО для macOS увеличилось более чем в 10 раз

Недавнее исследование сервиса Atlas VPN показало, что количество вредоносных программ для платформы macOS увеличилось более чем в 10 раз — на 1092 % — в 2020 году. В отчёте сказано, что в 2019 году было выявлено 56 556 новых образцов вредоносного ПО, тогда как в 2020 году их количество выросло до 674 273 единиц. Несмотря на значительный рост, вредоносных программ для Windows по-прежнему в разы больше.

В сообщении отмечается, что с момента начала наблюдений в 2012 году по 2019 год исследователи обнаружили 219 257 новых образцов вредоносного ПО для macOS, что всё ещё значительно меньше показателя за прошлый год. Кроме того, среднее количество разрабатываемых за год вредоносов для macOS достигло 92 570 единиц. В 2020 году злоумышленники уделяли много внимания операционной системе Apple, создавая в среднем 1847 вредоносных программ в день.

По данным источника, рекордному росту количества новых вредоносных программ способствует то, что их разработка стала значительно проще. В настоящее время хакерам даже не требуются продвинутые навыки в программировании, поскольку можно купить готовый вредоносный код и адаптировать его к своим потребностям, доработав и превратив в новый образец вредоносного ПО.

Несмотря на то, что разработка вредоносных программ для macOS достигла рекордного уровня, хакеры значительно чаще нацелены на пользователей устройств под управлением Windows. По данным источника, в прошлом году было обнаружено 91,05 млн образцов новых вредоносных программ для операционной системы Microsoft. Это означает, что в среднем злоумышленники создавали 249 452 вредоносные программы ежедневно. Примечательно, что количество угроз для Windows растёт более медленными темпами. В 2020 году было выявлено на 1,98 млн вредоносов больше, чем в 2019 году, что соответствует приросту в 2,22 %.

Загадочный вирус Silver Sparrow заразил 30 тыс. компьютеров Apple Mac

Принято считать, что компьютеры Apple в значительной степени менее восприимчивы к вредоносным программам по сравнению с устройствами на базе Windows. Однако это не означает, что компьютеры Mac полностью защищены от вирусов. Это подтверждают исследователи из Malwarebytes и Red Canary, которые обнаружили загадочный вредонос примерно на 30 тыс. машинах Mac.

Изображение: Vjeran Pavic / The Verge

Изображение: Vjeran Pavic / The Verge

Загадочность вредоносной программы, которая получила название Silver Sparrow, заключается в том, что исследователи не смогли до конца понять её предназначение, а также оценить уровень проблем, которые она может принести владельцам заражённых устройств.

В процессе изучения вредоносной программы исследователи обнаружили встроенный механизм самоуничтожения, позволяющий скрыть любые следы присутствия Silver Sparrow на компьютере. Также было установлено, что вирус распространяется не только на компьютерах Mac с чипами Intel, но и на новых моделях, основой которых стал собственный процессор Apple M1. На данный момент нет свидетельств того, что ПО Silver Sparrow использовалось в реальных кибератаках.

Стоит отметить, что вредоносная программа Silver Sparrow была обнаружена всего через неделю после того, как исследователи из Objective-See выявили первый вирус, ориентированный на новые компьютеры Mac на базе чипа Apple M1. Это говорит о том, что злоумышленники осуществляют разработку вредоносного программного обеспечения, которое предназначено для совершения атак на новые компьютеры Apple Mac.

Спецслужбы восьми стран успешно провели операцию по нейтрализации опасного ботнета Emotet

В результате спецоперации правоохранительных органов, на подготовку и планирование которой ушло около двух лет, удалось обезвредить опаснейший ботнет Emotet, активно используемый хакерами для реализации разного рода вредоносных кампаний. Добиться успеха в борьбе с вредоносной сетью удалось благодаря скоординированным действиям правоохранительных органов Нидерландов, Германии, Франции, Литвы, Украины, Великобритании, США и Канады.

Emotet был впервые обнаружен в виде банковского трояна в 2014 году, но позднее он разросся до масштабов одной из самых вредоносных сетей мира. Он распространяется путём установки бэкдора на компьютеры, работающие под управлением Windows. Для этого используются фишинговые письма с документами формата Word, которые скомпрометированы с помощью вредоносного программного обеспечения. Обычно злоумышленники рассылают фишинговые письма под видом счетов, уведомлений о доставке чего-либо или же информирования по вопросам, связанным с пандемией коронавируса.

Стоящие за Emotet киберпреступники сдавали ботнет в аренду другим группировкам для проведения вредоносных кампаний, в том числе с использованием программ-вымогателей и инструментов удалённого доступа. В результате ботнет стал тем, что в Европоле описывают как «самое опасное вредоносное ПО в мире» и «один из самых опасных ботнетов последнего десятилетия».

По мнению правоохранителей, ликвидация Emotet является одним из самых серьёзных ударов по вредоносному ПО и киберпреступности за последние годы. «Вероятно, это одна из самых значительных операций в плане воздействия, которое мы оказали за последнее время, и мы ожидаем, что оно окажет серьёзное влияние на ситуацию. Мы очень довольны», — сказал руководитель операций Европейского центра киберпреступности Европола Фернандо Руиз (Fernando Ruiz).

Источник отмечает, что активная фаза операции спецслужб длилась неделю. За это время правоохранители взяли под контроль инфраструктуру Emotet, состоящую из сотен серверов по всему миру. Компьютеры пользователей, которые заражены вредоносным ПО и входят в состав ботнета, теперь обращаются к инфраструктуре, контролируемую правоохранительными органами. Это означает, что злоумышленники больше не могут использовать заражённые компьютеры и распространение вредоносного ПО будет остановлено.

«Лаборатория Касперского» выпустила инструмент для определения источника и авторов вредоносного ПО

«Лаборатория Касперского» представила Kaspersky Threat Attribution Engine — аналитический инструмент для определения источника и авторов вредоносного программного обеспечения.

Принцип работы Kaspersky Threat Attribution Engine

Принцип работы Kaspersky Threat Attribution Engine

Kaspersky Threat Attribution Engine предназначен для корпораций и государственных ведомств, которые хотели бы понять, кто стоит за атаками на их ресурсы. Инструмент помогает аналитикам SOC-команд и сотрудникам отделов по реагированию на киберинциденты сопоставлять новые вредоносные операции с уже известными, определять источники и организаторов. «Зная, кто и с какой целью атакует компанию, сотрудники отделов по IT-безопасности могут быстро разработать и запустить план по реагированию на инцидент», — поясняют в «Лаборатории Касперского»

Чтобы выяснить, от какой именно преступной группы исходит угроза, решение Kaspersky Threat Attribution Engine разбирает обнаруженный образец вредоносного кода на отдельные фрагменты, а затем ищет сходства в базе «Лаборатории Касперского». База данных содержит экземпляры вредоносного ПО, собранного компанией за 22 года работы на рынке информационной безопасности.

В зависимости от того, насколько анализируемый файл похож на образцы, хранящиеся в базе, решение Kaspersky Threat Attribution Engine определяет возможное происхождение и кибергруппу, стоящую за атакой, даёт короткое описание и ссылки на частные и публичные ресурсы с информацией о кампаниях, где был задействован сходный код. Подписчикам Kaspersky APT Intelligence Reporting доступен также подробный отчёт о тактиках, техниках и процедурах, используемых кибергруппой, и инструкция, как действовать дальше.

Систему можно развернуть в изолированной среде, защищённой от доступа сторонних лиц к обрабатываемой информации и отправляемых в неё объектах. Дополнительные сведения о продукте можно найти на сайте kaspersky.ru/enterprise-security/cyber-attack-attribution-tool.

Microsoft предупредила о вредоносном ПО, модифицирующем популярные браузеры

Компания Microsoft предупредила пользователей о масштабной кампании, в рамках которой неустановленные злоумышленники распространяют вредоносное программное обеспечение для заработка на рекламном мошенничестве. Проблема затрагивает веб-обозреватели Microsoft Edge, Google Chrome, Mozilla Firefox и «Яндекс.Браузер».

Согласно имеющимся данным, мошенники распространяют вредоносное ПО семейства Adrozek, которое модифицирует браузер, устанавливает определённые расширения и изменяет настройки обозревателя. Всё это делается для того, чтобы демонстрировать пользователям дополнительную рекламу, которая отображается поверх легитимной страницы, но выглядит очень похоже на неё. За счёт этого пользователи переходят по ссылкам ничего не подозревая. Отмечается, что в Firefox вредонос Adrozek также осуществляет сканирование на предмет сохранённых учётных данных и пересылает их злоумышленникам в случае обнаружения.

Пример легитимной и модифицированной страницы

Пример легитимной и модифицированной страницы

Сами же мошенники зарабатывают на партнёрских рекламных программах, по условиям которых размер оплаты зависит от объёма перенаправленного на определённые страницы трафика. В сообщении отмечается, что в настоящее время рекламные объявления мошенников не перенаправляют пользователей на веб-страницы с вредоносным ПО, но это может измениться в любой момент. По данным Microsoft, на пике активности в августе этого года ежедневно фиксировалось более 30 тыс. устройств, которые стали жертвами мошенников. Несмотря на то, что сейчас уровень активности несколько снизился, злоумышленники продолжают свою деятельность.

Атаки такого типа наблюдались и раньше, но, по данным Microsoft, масштаб и сложность кампании, нацеленной на пользователей сразу нескольких браузеров через распределённую инфраструктуру, показывают, что киберпреступники становятся всё более изощрёнными. Специалистам Microsoft удалось выявить 159 доменов, на каждом из которых в среднем размещены более 17 тыс. URL-адресов, каждый из которых ведёт к более чем 15 тыс. полиморфных образцов вредоносного ПО. В период с мая по сентябрь Microsoft зафиксировала сотни тысяч устройств, которые подверглись атаке в рамках рассматриваемой кампании. Преимущественно атаки Adrozek затрагивают пользователей в Европе, а также Южной и Юго-Восточной Азии.

Масштаб глобального распространения вредоносного ПО Adrozek

Масштаб глобального распространения вредоносного ПО Adrozek

Microsoft заявляет, что фирменный антивирус «Защитник Windows», поставляемый вместе с Windows 10, способен эффективно противостоять вредоносам семейства Adrozek. Пользователям, которые обнаружат у себя ПО этого типа, также рекомендуется выполнить переустановку браузера. Это связано с тем, что в ряде случаев вредонос модифицирует dll-библиотеки веб-обозревателя, чтобы скрыть свою активность.

Gionee оштрафована в Китае за установку троянов на более чем 20 млн своих смартфонов

Недавно Сеть судебных документов КНР опубликовала вердикт о незаконном ПО, которое, как выяснилось, было предустановлено на телефонах Gionee. Согласно данным суда, в период с декабря 2018-го по октябрь 2019 года более 20 миллионов телефонов Gionee были намеренно заражены троянами. Приложение являлось инструментом для получения прибыли с помощью нежелательной рекламы и других незаконных средств.

Суд установил, что Beijing Baice Technology и Shenzhen Zhipu Technology (дочерняя компания Gionee) внедрили в телефоны пользователей Gionee незаконное ПО — обновление приложения Story Lock Screen. Причём программное обеспечение автоматически обновилось на уязвимых мобильных телефонах Gionee без ведома пользователя.

В результате аппараты стали инструментом получения прибыли за счёт показа нежелательной рекламы. Суд выяснил, что за указанный период обвиняемые компании использовали заражённое приложение в общей сложности 2,88 миллиарда раз. С апреля 2019 года количество заражённых устройство превысило 21,8 млн, а в октябре — 26,5 млн.

В результате незаконной деятельности компании, по оценкам суда, заработали 27,85 млн юаней, в то время как их предполагаемые расходы оцениваются в 8,425 млн юаней. Суд постановил, что ответчик в лице Shenzhen Zhipu Technology совершил преступление в виде незаконного контроля над компьютерной информационной системой других лиц. Подсудимые Сюй Ли (Xu Li), Чжу Ин (Zhu Ying), Цзя Чжэнцян (Jia Zhengqiang) и Пань Ци (Pan Qi) были признаны виновными и приговорены к тюремному заключению на 3–3,5 года, и каждый из них был оштрафован на 200 тыс. юаней.

Сфера деятельности Shenzhen Zhipu Company включает разработку компьютерных технологий, рекламный бизнес и использование информационных сетей для работы с игровыми продуктами. Уставный капитал компании составляет 10 млн юаней, а её законным представителем является Сюй Ли.

Подобная практика распространена в дешёвых китайских телефонах — например, в августе этого года был опубликован отчёт, в котором сообщалось о вредоносном ПО в телефонах Infinix и Tecno, которое использовалось для кражи денег пользователей. Отрадно, что китайские власти обращают внимание на это печальное явление и стараются его пресекать.

Новый Android-вымогатель выдаёт себя за МВД и угрожает 242-й статьёй УК РФ

Стало известно о появлении нового продвинутого вымогателя, который начал использоваться злоумышленниками для атак на пользователей Android-устройств. Речь идёт о вредоносе AndroidOS/MalLocker, об обнаружении которого заявили специалисты из Microsoft.

Изображение: extremetech.com

Изображение: extremetech.com

В сообщении отмечается, что вредонос успешно обходит многие доступные обычным пользователям средства защиты. MalLocker распространяется через сторонние веб-сайты и онлайн-форумы с использованием разных приёмов социальной инженерии, включая маскировку под популярные приложения и взломанные игры.

Как и большинство программ-вымогателей для платформы Android, упомянутый вредонос не осуществляет реальное шифрование файлов. Вместо этого он захватывает экран и выводит сообщение с требованием выкупа поверх всех остальных окон, не позволяя жертве совершать какие-либо действия с устройством.

Примечательно, что после блокировки экрана пользователю демонстрируется сообщение с таймером обратного отсчёта, автором которого якобы является МВД России. В нём говорится о том, что устройство заблокировано правоохранительными органами из-за того, что пользователь неоднократно посещал сайты с детской порнографией, и теперь должен выплатить штраф. В противном случае вымогатель угрожает жертве уголовной ответственностью.

Хорошая новость в том, что решить проблемы, которые может принести этот вымогатель, достаточно просто. Поскольку файлы на устройстве не шифруются, для избавления от назойливого сообщения достаточно удалить вредоносное приложение. Сам MalLocker не имеет root-доступа или каких-то специальных системных разрешений, а значит, его можно удалить в безопасном режиме через ADB. Очевидно, что создатели вымогателя делают ставку на то, что многим пользователям это неизвестно.

Поскольку анализ MalLocker достаточно легко выявляет его вредоносную направленность, проникнуть в официальный магазин контента Play Маркет ему не удастся, по крайней мере в нынешнем виде. Чтобы избежать проблем, которые могут возникнуть из-за Android-вымогателей, специалисты рекомендуют не скачивать приложения из сторонних магазинов, форумов и других подозрительных ресурсов.

В Firefox появится защита от автоматической загрузки вредоносных файлов

В октябре этого года разработчики Mozilla добавят в свой браузер Firefox новую функцию безопасности, препятствующую автоматической загрузке и установке вредоносного ПО с веб-сайтов. Начиная с Firefox 82, обозреватель будет блокировать все загрузки файлов, выполняемые из изолированного iframe.

Атаки такого типа называются «попутной загрузкой» и используются злоумышленниками много лет. С их помощью осуществляется загрузка вредоносного ПО в момент, когда пользователь посещает сайт, на страницах которого размещён специальный код. Размещаемый на таких сайтах вредоносный код инициирует автоматическую загрузку или запрашивает разрешение, в случае подтверждения которого на ПК жертвы доставляется вредоносное ПО. В зависимости от того, какую функцию браузера используют злоумышленники, атаки такого типа могут отличаться друг от друга.

Разработчики популярных браузеров, таких как Chrome и Firefox, на протяжении многих лет интегрировали в свою продукцию разные инструменты защиты от автоматической загрузки файлов. Однако обеспечить полную защиту оказалось не так просто, поскольку разработчики не могут блокировать легитимные веб-функции, а также из-за того, что злоумышленники регулярно выявляют новые уязвимости и используют их в своих атаках.  

Очередным шагом в этом направлении стала блокировка загрузок, инициированными «изолированными фреймами» (iframe), которые часто используются для загрузки рекламы и виджетов на разных сайтах. Впервые блокировка загрузки из iframe появилась в браузере Chrome 73, который был выпущен в марте 2019 года. В мае этого года Google выпустила Chrome 83, из которого эта функция была полностью удалена.

Через антивирус Microsoft Defender теперь можно загружать вредоносное ПО в Windows 10

По сообщениям сетевых источников, после недавнего обновления встроенный в Windows 10 антивирус Microsoft Defender может использоваться злоумышленниками для удалённой загрузки вредоносных программ и других файлов.

Источник говорит о том, что недавнее обновление Microsoft Defender принесло с собой новый аргумент командной строки под названием DownloadFile. Данная директива позволяет локальному пользователю взаимодействовать со служебной программой командной строки Microsoft Antimalware Service (MpCmdRun.exe) для осуществления загрузки файла из удалённого местоположения с помощью команды MpCmdRun.exe –DownloadFile –url [адрес ресурса загрузки] –path [директория для сохранения].

Согласно имеющимся данным, эта функция была добавлена в Microsoft Defender 4.18.2007.9 или 4.18.2009.9. Энтузиасты провели несколько экспериментов, в ходе которых им удалось с помощью упомянутой команды загрузить на компьютер файл resources.exe, представляющий собой вымогатель WastedLocker, который использовался злоумышленниками в недавней атаке на производителя носимой электроники Garmin.

Данную проблему первым обнаружил исследователь Мохаммад Аскар (Mohammad Askar), работающий в сфере информационной безопасности. Его находка означает, что Microsoft Defender присоединяется к длинному списку программ операционной системы Windows, которые могут использоваться злоумышленниками для проведения кибератак. Хорошая новость заключается в том, что сам Microsoft Defender выявляет вредоносные программы, загружаемые с помощью MpCmdRun.exe, но неясно, способны ли сторонние антивирусные программы препятствовать загрузке вредоносного ПО через эту функцию.

Обнаружен опасный вредонос для Mac, проникающий в систему вместе с проектами Xcode

Исследователи из компании Trend Micro, работающей в сфере информационной безопасности, обнаружили новое вредоносное программное обеспечение для Mac, которое может использоваться злоумышленниками для управления целевой системой и кражи данных.

Исследователи описали вредонос, относящийся к семейству XCSSET, как «необычный вирус, связанный с проектами разработчиков на Xcode». Напомним, Xcode — это созданная Apple интегрированная среда разработки ПО для платформ macOS, iOS, watchOS и tvOS. Необычность вредоноса в том, что он внедряется в проекты Xcode и активируется при их запуске.

Открытие исследователей говорит о том, что разработчики Xcode подвержены риску. Trend Micro сумела выявить несколько разработчиков, чьи проекты затронуты вредоносным ПО и опубликованы на GitHub. Это может привести к широкому распространению проблемы, поскольку размещёнными на GitHub проектами пользуется большое количество разработчиков.

Вредоносная программа распространяется через заражённые проекты Xcode и может создавать модифицированные приложения. Исследователи выяснили, что такая схема позволяет использовать Safari и другие браузеры для кражи данных. Кроме того, вирус может использоваться для чтения и сброса файлов cookie, создания бэкдоров в JavaScript, изменения отображаемых в браузере веб-страниц, кражи банковских реквизитов, изменения паролей и др. Кроме того, было установлено, что вредонос способен красть информацию из разных приложений, в том числе Evernote, Skype, Notes, Telegram, WeChat и др. С его помощью злоумышленники могут удалённо делать снимки экрана, загружать файлы на удалённый сервер, шифровать данные на устройстве жертвы.

Пострадавшие от этого вируса разработчики могут непреднамеренно распространять вредоносное ПО среди своих пользователей в виде скомпрометированных проектов Xcode и созданных приложений. Вредонос опасен ещё и потому, что заражение нельзя идентифицировать с помощью проверки хэшей, поскольку разработчики осуществляют его неосознанное распространение.

Для защиты от атак такого типа специалисты Trend Micro рекомендуют пользователям загружать приложения только с официальных коммерческих площадок, а также использовать многоуровневые решения для обеспечения безопасности.

Google почистила Play Маркет от приложений с навязчивой рекламой

Ранее сегодня Google удалила из фирменного магазина приложений Play Маркет 29 приложений. Их обнаружили специалисты компании White Ops, которая занимается вопросами интернет-безопасности. Расследование являлось частью операции по поиску сетевых угроз с кодовым именем «CHARTREUSEBLUR».

gizchina.com

gizchina.com

Некоторые из обнаруженных специалистами приложений после установки на смартфон и активации вредоносного кода исчезают из списка программ, в то время как другие буквально бомбардируют пользователей навязчивой раздражающей рекламой. Весьма интересно, что заблокированные приложения были относительно популярны среди пользователей, а общее количество их загрузок превышает 3,5 миллиона.

gizchina.com

gizchina.com

Поскольку вредоносные действия удалённых из Google Play программ подтверждены специалистами в сфере интернет-безопасности, поисковый гигант рекомендует пользователям Android удалить их со своих устройств. Полный список этих приложений выглядит следующим образом:

  • Auto Picture Cut
  • Цветной вызов Flash
  • Квадратное фото Blur v2.0.5
  • Квадратное фото Blur v7.0
  • Волшебный Зов Flash
  • Easy Blur
  • Размытие изображения
  • Авто Фото Размытие
  • Размытие фото
  • Мастер фото Blur
  • Экран Super Call
  • Мастер квадратного размытия
  • Квадратное пятно
  • Квадратное пятно фото
  • Smart Photo Blur
  • Super Call Flash
  • Smart Call Flash
  • Blur Photo Editor
  • Размытие изображения
  • Супер размытие
  • Квадратное изображение Blur
  • Супер размытие фото
  • Супер фото размытие
  • Photo Blur Editor
  • Pro Blur Photo
  • Авто Фото Вырезать
  • Экран Smart Call
  • test.com.flash.call.flashcall.cool
  • com.auto.photo.editor.background.eraser.too

Стоит отметить, что большинство из приложений в списке предназначены для редактирования фото. Таким образом, открываемые в них снимки могут попасть в руки злоумышленников.

Microsoft и Intel упростят идентификацию вредоносного ПО путём его преобразования в изображения

Стало известно о том, что специалисты компаний Microsoft и Intel занимаются совместной разработкой нового метода идентификации вредоносного программного обеспечения. В основе метода лежит глубокое обучение и система представления вредоносного ПО в виде графических изображений в градациях серого.

Источник сообщает, что исследователи Microsoft из аналитической группы по защите от угроз совместно с коллегами из Intel изучают возможность использования глубокого обучения для борьбы с вредоносным ПО. Разрабатываемая система получила название STAtic Malware-as-Image Network Analysis, или STAMINA. Система обрабатывает бинарные файлы вредоносного ПО, представленные в виде монохромных изображений. Исследователи установили, что такие изображения вредоносов одного семейства имеют структурные сходства, а значит, текстурные и структурные шаблоны можно анализировать и идентифицировать как доброкачественные или вредоносные.

Трансформация бинарных файлов в изображения начинается с назначения каждому байту значения от 0 до 255, соответствующее интенсивности цвета пикселя. После этого пиксели получают два основных значения, характеризующие ширину и высоту. Кроме того, размер файла используется для определения ширины и высоты конечного изображения. После этого исследователи задействовали технологии машинного обучения, благодаря которым был создан классификатор вредоносного ПО, который используется в процессе анализа.

STAMINA тестировалась с использованием 2,2 млн исполняемых файлов. Исследователи установили, что точность идентификации вредоносного кода достигает 99,07 %. При этом количество ложных срабатываний зафиксировано в 2,58 % случаев, что в целом является достаточно хорошим результатом.

Для идентификации более сложных угроз статический анализ может использоваться в сочетании с динамическим и поведенческим анализом, что позволит создавать более комплексные системы обнаружения угроз.

Распространители шифровальщиков угрожают публикацией похищенных данных

Компания Positive Technologies обнародовала развёрнутый отчёт, в котором рассматривается актуальные киберугрозы и текущие тенденции в мире сетевой преступности.

В целом, ситуация с кибербезопасностью усугубляется. Так, в последней четверти 2019 года количество уникальных инцидентов поднялось на 12 % по сравнению с предыдущим кварталом. При этом доля целенаправленных атак выросла на 2 %, достигнув 67 %.

Злоумышленники продолжают активно использовать программы, шифрующие данные на заражённом компьютере. Доля таких атак в общей массе заражений вредоносным ПО составила 36 % для юридических лиц и 17 % для частных лиц против соответственно 27 % и 7 % в третьем квартале 2019-го.

Более того, киберпреступники всё чаще применяют новую тактику шантажа в ответ на отказ жертв платить выкуп за расшифровку файлов: злоумышленники угрожают опубликовать похищенные данные.

«Мы связываем это с тем, что всё больше организаций делают резервные копии и не платят за расшифрование. Злоумышленники приняли контрмеры и теперь шантажируют жертв возможными санкциями за утечку персональных данных, обращение с которыми регулируется нормами Общего регламента по защите данных», — отмечает Positive Technologies.

Исследование также показало, что треть украденной у юридических лиц информации (32 %) составили данные платёжных карт, что на 25 % больше, чем в третьем квартале. 

window-new
Soft
Hard
Тренды 🔥
Новая статья: Компьютер месяца — май 2021 года 4 ч.
Harley-Davidson будет выпускать электрические мотоциклы под отдельным брендом LiveWire — первую модель представят в июле 5 ч.
Крупнейшие китайские телекоммуникационные компании исключили из Нью-йоркской фондовой биржи 5 ч.
Южная Корея хочет вернуть на Землю свой самый первый спутник 6 ч.
Ford анонсировала электрический пикап F-150 Lightning — полноценная презентация состоится 19 мая 6 ч.
Британский регулятор изучит сделку по поглощению Xilinx компанией AMD за $35 млрд 7 ч.
Samsung представит компьютерный процессор с графикой AMD во второй половине этого года 7 ч.
Loft Orbital создаст процессор для периферийных вычислений в космосе 8 ч.
Samsung Galaxy F52 5G показался на фото — он получил 6,57-дюймовый дисплей, квадрокамеру и разъём для наушников 8 ч.
У AMD появился собственный беспроводной контроллер — создала его MediaTek 8 ч.