Япония объявила вирусописательство преступлением

Японский парламент принял ряд поправок к существующим законам, назначив тюремные сроки за создание и распространение вредоносных программ. Отныне тех, кто занимается подобной деятельностью без законных оснований, могут лишить свободы на срок до 3-х лет или оштрафовать на сумму до 500 тыс. иен (около 6,23 тыс. долларов). Приобретение и хранение зловредов грозит 2-мя годами под стражей и штрафами до 300 тыс. иен (свыше 3,7 тыс. долл.).

Криминализировано также распространение порно по каналам электронной почты: это правонарушение будет караться тюремными сроками до 2-х лет и штрафами до 2,5 млн. иен (свыше 30 тыс. долл.), передает securelist.

В целях проведения официального расследования разрешено производить изъятие или копирование данных с серверов соответствующих интернет-провайдеров. Последние обязаны хранить логи (даты сеансов связи, имена отправителей и адресатов электронных сообщений) до 2-х месяцев.

До сей поры вирусописателей в Японии наказывали по статье о причинении ущерба чужому имуществу или за нарушение копирайта. Попытки ввести более уместное законодательство неизменно завершались крахом ― из-за пункта о преступном сговоре (организованная преступность), который присутствовал во всех этих законопроектах и изъят из новой редакции. Узаконить сбор информации интернет-провайдерами и передачу ее третьей стороне, пусть даже в интересах следствия, тоже не удавалось из-за обструкции, которую каждый раз устраивали поборники свободы слова и прайвеси.

Многих также смущало размытое определение компьютерного вируса в предлагаемых вариантах законопроектов. В последней версии его формулировка звучит как «электромагнитная запись, которая заставляет компьютер функционировать против воли оператора». При такой трактовке любой баг в легальной программе или функционал, допускающий злонамеренной использование, можно классифицировать как правонарушение, равно как и некоторые исследования в области компьютерной безопасности. Во избежание возможных недоразумений в новый законопроект были введены такие формулировки, как «факт создания вируса со злым умыслом» и «применять закон сообразно обстоятельствам».

Новые поправки войдут в силу со следующего месяца. Модернизация законодательной базы страны в данной области является частью подготовительного этапа на пути к ратификации европейской Конвенции о киберпреступности, которую Япония подписала в 2001 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru