Теги → check point

Криптомайнеры продолжают атаковать российских пользователей

Компания Check Point Software Technologies обнародовала отчёт Global Threat Index, в котором представлены результаты исследования ситуации с кибербезопасностью в ноябре текущего года.

Сообщается, что российских пользователей продолжают активно атаковать криптомайнеры — зловреды, задача которых заключается в скрытой добыче криптовалют. Так, самой активной вредоносной программой в нашей стране по итогам ноября стал майнер Coinhive, предназначенный для онлайн-майнинга криптовалюты Monero без ведома пользователя, когда он посещает веб-страницу.

На втором месте в рейтинге зловредов расположился майнер Cryptoloot, использующий мощность процессора или видеокарты компьютера жертвы для добычи криптоденег.

Замыкает тройку модульный бот Andromeda, который применяется злоумышленниками для доставки дополнительных вредоносных программ на заражённые устройства.

В то же время эксперты отмечают, что злоумышленники используют значимые события, такие как праздники, распродажи или крупные спортивные события, чтобы получить незаконную прибыль. К примеру, ботнет Emotet смог войти в Топ-10 рейтинга за счёт нескольких сезонных вредоносных кампаний — ко Дню благодарения и «Чёрной пятнице».

Если рассматривать сегмент мобильных угроз, то в тройку лидеров вошли вредоносные программы для операционной системы Android. Это, в частности, модульный троян Triada, зловред Hiddad с возможностью демонстрации рекламы и банковский троян Lokibot. 

В платформе для управления дронами DJI выявлена опасная уязвимость

Компания Check Point рассказала об опасной уязвимости, обнаруженной в инфраструктуре управления беспилотными летательными аппаратами DJI.

Проблема, как сообщается, связана с особенностями процесса идентификации пользователей на онлайн-форуме DJI Forum. Исследование показало, что серверный интерфейс DJI идентифицирует каждого пользователя с тем же идентификационным маркером на всех платформах. Это открывает путь к осуществлению XSS-атаки: злоумышленникам достаточно собрать идентификационный токен пользователя с помощью обычной ссылки, размещённой на форуме DJI, чтобы взломать аккаунт жертвы на всех платформах.

В случае успеха злоумышленники могут получить полный доступ к учётной записи пользователя. Это, к примеру, даёт возможность похищать журналы полётов, а также фотографии и видеозаписи с дронов, если пользователь синхронизировал их с облачными серверами DJI.

Кроме того, в режиме реального времени могут быть украдены снимки с камеры и запись траектории полёта, если используется программное обеспечение для управления полётом FlightHub DJI.

Наконец, атакующие получают возможность похитить персональную информацию жертвы, например, данные профиля, сведения о кредитной карте и пр.

Специалисты Check Point уже уведомили компанию DJI о проблеме, и уязвимость была устранена. Сейчас описанная брешь не представляет угрозы для пользователей платформы DJI. 

Распространявшийся через Google Play троян мог заразить 36 млн смартфонов

Исследователи из Check Point обнаружили, возможно, самую масштабную кампанию по распространению вредоносного ПО в официальном магазине софта и контента для Android — Google Play. Вирус под названием Judy относится к категории так называемых кликеров, то есть использует заражённые устройства для генерации большого количества переходов на рекламные ссылки. Он был замечен в 41 приложении, созданном одной и той же компанией из Кореи, называющей себя Enistudio.

Распространение этого трояна приобрело поистине огромные масштабы — по данным Check Point, количество его скачиваний может составлять от 4,5 до 18,5 миллионов. Некоторые из заражённых программ находились в Google Play на протяжении нескольких лет, но недавно все они были обновлены.

Кроме того, специалисты из Check Point нашли ещё несколько приложений, инфицированных этим трояном, но уже от других разработчиков. Какая связь между ними и первой кампанией, о которой сказано выше, пока неясно. Возможно, создатели этого ПО специально или непреднамеренно заимствовали код с вредоносным компонентом друг у друга.

Старейшее приложение из второй кампании датируется апрелем 2016 года, то есть долгое время вирус оставался необнаруженным. Масштабы его распространения аналогичны первому эпизоду и соответствуют 4–18 млн скачиваний. Таким образом, общее число загрузок Judy может составлять 8,5–36,5 млн. Check Point уже уведомила Google о наличии этого трояна в магазине Play, после чего содержащие его программы были удалены.

Хакеры могут получать доступ к устройствам через файлы субтитров

Исследователи из Check Point Software обнаружили уязвимость в видеоплеерах, которая позволяет хакерам получать контроль над устройствами после загрузки пользователями субтитров к фильмам и сериалам. Компания отнесла уязвимость к категории «наиболее серьёзных».

VideoLAN

VideoLAN

Проблема затрагивает четыре популярных видеоплеера — VLC, Kodi (XMB), Popcorn Time и Stremio, которыми ежемесячно пользуются около 200 миллионов человек. Злоумышленники могут создавать для этих программ заражённые субтитры и получать полный контроль над компьютерами, на которых плееры установлены.

«Цепочка поставок субтитров сложна, используются более 25 различных форматов с уникальными функциями и возможностями, — заявила Check Point Software. — Эта фрагментированная экосистема и её ограниченная безопасность включают множество уязвимостей, которые могут быть использованы, что делает её привлекательной целью для хакеров».

«Мы выяснили, что вредоносные субтитры могут быть автоматически созданы и загружены на миллионы устройств, обходя ПО для обеспечения безопасности и давая атакующему полный контроль над заражённым устройством и данными, которые на нём хранятся», — добавила компания.

Kodi

Kodi

Исследователи обнаружили, что хакеры могут изменять алгоритмы распространяющих субтитры площадок, из-за чего файлы могут загружаться плеером автоматически. «Эти хранилища индексируют и ранжируют субтитры, и мы нашли способ контролировать это и повышать их ранг», — заявил Янив Балмас (Yaniv Balmas), руководитель команды по работе с вредоносным ПО.

«Многие проигрыватели фильмов вообще не требуют действий от пользователя; они просто загружают самые высокие по рангу субтитры и показывают их вам, — добавил Балмас. — Вам просто нужно выбрать язык».

Check Point Software уведомила разработчиков вышеуказанных плееров об уязвимостях, после чего баги были устранены. Если вы смотрите фильмы с субтитрами через эти программы, то мы рекомендуем установить последние обновления.

Более миллиона смартфонов заражено вирусом, скачивающим и оценивающим приложения

Более чем на одном миллионе мобильных устройств на базе Android было обнаружено вредоносное программное обеспечение, которое компания из сферы безопасности Check Point назвала Googlian. Вредоносное ПО впервые появилось в Сети ещё в августе и теперь заражает примерно 13 тысяч устройств в день.

Вирус использует уязвимости в Android 4 и 5 и распространяется в сторонних магазинах приложений. Более половины заражённых устройств находятся в Азии, где такие магазины особенно популярны. Полный список заражённых приложений можно найти на этой странице внизу: среди них — простые игры вроде Slots Mania и более подозрительные программы с такими названиями, как Sex Photo.

Вредоносное ПО срабатывает благодаря двум достаточно известным уязвимостям в ядре Linux, получая контроль над устройством сразу после установки приложения. Вирус сразу же похищает токен авторизации Google, что даёт злоумышленникам доступ к аккаунту пользователя.

Согласно Google, ПО не получает доступ к личным письмам и файлам пользователя. Когда команда Android Security проверила затронутые вирусом аккаунты, она не нашла ничего, что бы указывало на получение злоумышленниками доступа к данным или использование токена в мошеннических целях. Также исследователи утверждают, что вирус не был направлен на каких-то конкретных людей или организации.

Судя по всему, злоумышленники используют вирус для завышения оценок приложений в Google Play. Вредоносное ПО скачивает безопасные приложения из официального магазина и ставит им наивысшие оценки. Результат — резкий рост рейтингов в Google Play.

Проверить своё устройство на заражение можно с помощью этого инструмента. В случае обнаружения вируса понадобится переустановка системного программного обеспечения.

Уязвимость безопасности Quadrooter затрагивает 900 млн устройств Android

Обнаружено четыре уязвимости, получившие название Quadrooter. Они касаются смартфонов и планшетов под управлением Android, оснащённых процессорами Qualcomm, и дают злоумышленникам полный контроль над устройством. Специалисты Check Point, обнаружившие эти ошибки, утверждают, что проблема затрагивает более 900 миллионов аппаратов.

Злоумышленники могут подтолкнуть пользователя к установке вредоносной программы, которая не потребует каких-либо особых разрешений. Как только это произойдёт, взломщик получает root-права и полный доступ к данным взломанного устройства и его оборудованию, включая камеру и микрофон.

Опытным путём подтверждено, что собственные аппараты Google Nexus 5X, Nexus 6 и Nexus 6P не избавлены от этой проблемы, а также популярные флагманы Samsung Galaxy S7 и S7 Edge, не говоря уже о других моделях, уязвимость которых очень вероятна. Даже недавно анонсированный BlackBerry DTEK50, который преподносится производителем как «самый защищённый Android-смартфон», всё-таки подвержен одной из четырёх уязвимостей.

Как отмечает представитель Google, на исправление одной из ошибок потребуется больше времени, так что полностью Quadrooter будет устранена не ранее сентября.

Новая статья: Check Point Capsule: в зоне особого внимания

Данные берутся из публикации Check Point Capsule: в зоне особого внимания

window-new
Soft
Hard
Тренды 🔥