Новая уязвимость в Android нейтрализует антивирусы

Двое инженеров, специализирующихся на вопросах цифровой безопасности, планируют предать огласке подробности относительно новых обнаруженных уязвимостей в системе Google Android. Эти уязвимости способны полностью нейтрализовать все меры, направленные на повышение безопасности системы.



Основатели компании Privateer Labs Райли Хасселл (Riley Hassell) и Шейн Маколей (Shane Macaulay) планируют опубликовать информацию о своих открытиях во время выступления на конференции по вопросам безопасности «Hack in the Box», которая состоится в Куала-Лумпур (Малайзия) на будущей неделе, сообщает infox.ru. «Мы расскажем о прежде неизвестных уязвимостях в приложениях от производителей, установленных на миллионы мобильных телефонов в США, а также о способах обходить все системы безопасности», — заявили инженеры.

Издание CNET сообщает, что как минимум одна из проблем связана с компонентом, который используется в большинстве антивирусных продуктов под Android. Раскрывшие эту уязвимость специалисты уже сотрудничают с разработчиками и производителями в поиске решения. Вместе с тем, г-н Хасселл уверен, что существует способ обойти системы безопасности, даже не полагаясь на уязвимый компонент. Это очень важный аспект, если учесть большую рыночную фрагментацию Android, а также непостоянство выхода обновлений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Поддельные антивирусные сайты доставляют вредонос на Android и Windows

Злоумышленники распространяют вредоносную программу через поддельные веб-сайты, которые маскируются под легитимные антивирусные продукты от Avast, Bitdefender и Malwarebytes. Зловред похищает конфиденциальную информацию с устройств на базе Android и Windows.

Исследователи в области безопасности из Trellix отметили несколько подобных сайтов:

  • avast-securedownload[.]com доставляет троян SpyNote в виде пакетного файла для Android («Avast.apk»), который после установки просит разрешить читать СМС-сообщения и журналы вызовов, отслеживать местоположение, устанавливать и удалять приложения, снимать скриншоты и даже добывать криптовалюту.
  • bitdefender-app[.]com доставляет архивный ZIP-файл («setup-win-x86-x64.exe.zip»), который разворачивает вредоносную программу Lumma, чтобы похищать данные.
  • malwarebytes[.]pro доставляет архивный файл RAR («MBSetup.rar»), который содержит вредонос StealC для кражи информации.

Специалисты также обнаружили неавторизованный двоичный файл под названием «AMCoreDat.exe», который служит каналом для передачи вредоносной программы. Он собирает информацию жертвы, включая данные браузера, и пересылает её на удалённый сервер.

Исследователи не могут сказать, как именно распространяются эти фальшивые сайты. Они только предполагают, что злоумышленники используют оптимизацию (SEO) и вредоносную рекламу.

 

Сейчас программы-стилеры различаются по функциональности и сложности, а спрос на них на криминальном рынке, по сообщению «Лаборатории Касперского», растёт. К ним относятся Acrid, ScarletStealer, SamsStealer и Waltuhium Grabber и другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru