Хакеры атаковали пользователей системы Битрикс

В компании Битрикс сообщили об обнаружении новой троянской программы, представляющейся одним из модулей системы управления сайтами "Битрикс", в частности фреймворком, направленным на повышение безопасности веб-проектов. На самом деле троянец занимается похищением конфиденциальных данных с инфицированных компьютеров.



Распространяемый троянец был идентифицирован как часть агентского вредоносного программного обеспечения. Известно, что он также рассылается при помощи спама и злонамеренных ссылок. Злонамеренное программное обеспечение представляется либо обновлением для системы управления Битрикс, либо обновлением для Microsoft Silverlight.

Если троянец запускается в системе-жертве, то он создает многочисленные файлы и прописывает себя в системном реестре Windows. После инсталляции код запускается в фоновом режиме и перехватывает клавиатурные нажатия, собирая данные о пользовательских сведениях и передавая их на удаленный сервис. Известны случаи получения пользовательских логинов/паролей от популярных сервисов и перехват данных о банковских картах.

Троянец можно вычислить по наличию папки Bitrix Security в приложениях. Внутри этой папки будут мусорные файлы, а также DLL-библиотека, имя которой генерируется динамически.

В компании Битрикс рекомендовали пользователям обновить антивирусные сканеры и проверить свои ПК на наличие троянца.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru