В сети появился IRC бот для Android

В сети появился IRC бот для Android

Исследователи в области безопасности антивирусной лаборатории McAfee Labs обнаружили очередное творение вирусописателей, нацеленное операционную систему Android. По словам специалистов обнаруженный образец вредоносной программы очень схож с IRC-ботом.

Согласно сообщению, данный образец вредоносной программы не включен в установочный пакет какого-либо приложения, а маскируется под игру Madden NFL 12. Он состоит из трех компонентов, каждый из которых выполняет свою задачу.

По словам исследователя в области безопасности McAfee Labs Аруна Сабапати, в случае попадания на устройство, основной компонент - троян загрузчик, который замаскирован под исполняемый файл игры, осуществляет загрузку на устройство дополнительных трех компонентов: эксплойта (Header01.png), IRC -бота (Footer01.png) и СМС-трояна (Boarder01.png). Стоит отметить, что все они замаскированы под графические файлы формата PNG, хотя в оригинале являются файлами формата ELF и APK.

Итак, попав на устройство, эксплойт открывает доступ к корневому каталогу, чтобы была возможность получения привилегий администратора. Как только root- доступ открыт, второй компонент, который по сути представляет собой бэкдор устанавливает связь с удаленным IRC сервером и ожидает команд от хозяина. Третий компонент отправляет SMS сообщения на премиум-номера. По мнению специалиста, другие, содержащиеся в архиве графические файлы необходимы для обхода возможного детектирования.

В связи с тем, что ассортимент вредоносных программ для Android устройств с каждым днем становится все больше, эксперты в области безопасности предупреждают пользователей быть более бдительными. В случае попадания такого экзепляра на устройство, содержание всех SMS сообщений может стать известно злоумышленнику, включая пароли доступа к аккаунтам интернет-банков. Помимо этого, опасность появления такой программы может быть в разы больше, если учесть, что в последнее время они все чаще используются при проведении DDoS атак.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru