Вышла новая версия McAfee Mobile Security для защиты мобильных устройств

Вышла новая версия McAfee Mobile Security для защиты мобильных устройств

Компания McAfee сегодня объявила о внесении улучшений в программное обеспечение McAfee Mobile Security. Теперь пользователи смартфонов и планшетных компьютеров с Android смогут использовать дополнительные функции обеспечения конфиденциальности, запрещающие приложениям получать доступ к персональным данным пользователя без его ведома.

Благодаря этим новым функциям потребители получают доступ к дополнительному слою защиты, обеспечивающему неприкосновенность их частной жизни и защиту от финансовых махинаций, кражи персональных данных и заражения вирусами. В McAfee Mobile Security используется технология App Alert — единственная из имеющихся на рынке технологий, которая не только сообщает пользователю о предоставленных приложениям полномочиях, но и посылает запрос в базу данных сети McAfee Global Threat Intelligence, содержащую информацию о репутации URL-адресов, чтобы проинформировать пользователя о приложениях, которые связаны с опасными веб-сайтами и (или) подозреваются в отправлении персональных данных на опасные веб-сайты (например, веб-сайты, используемые шпионскими программами и программами для показа рекламы).

Объем использования мобильных приложений растет пропорционально объему использования мобильных устройств. По оценке компании Google, опубликованной в начале текущего года, на платформе Android было загружено 20 миллиардов приложений, а согласно недавнему аналитическому отчету компании comScore, посвященному использованию социальных медиа на мобильных устройствах, 33 процента приложений запрашивают у пользователя больше полномочий, чем им необходимо. В публикации факультета электротехники и информатики Калифорнийского университета в Беркли, посвященной системе полномочий в Android, говорится о том, что 97 процентов пользователей не понимают, каким образом полномочия соотносятся с рисками, связанными с тем или иным приложением. Помимо этого, подразделение McAfee Labs обнаружило, что около 5 процентов приложений в его базе данных связано с опасными URL-адресами. После получения полномочий такие приложения могут нарушить конфиденциальность пользователя и неприкосновенность его частной жизни.

По словам Луиса Бландо (Luis Blando), вице-президента McAfee по разработке продуктов для мобильных устройств, «приложения для Android могут запрашивать 124 вида полномочий; такие приложения могут нарушить конфиденциальность и неприкосновенность вашей частной жизни. Теперь McAfee Mobile Security дает пользователям в потребительском сегменте возможность фильтровать уведомления App Alert, оставляя только те приложения, которые имеют полномочия, вызывающие интерес или озабоченность пользователя. Чтобы пользователь ни делал — выбирал новые приложения, осуществлял покупки в Интернете, общался в социальных сетях или пользовался услугами мобильного банкинга — McAfee Mobile Security обеспечивает безопасность пользователя мобильного устройства с помощью простого и в то же время мощного средства защиты».

Этим летом компания McAfee отметила увеличение количества угроз для устройств с Android. У авторов вредоносных программ для мобильных устройств (к которым относятся вредоносные программы для рассылки СМС, мобильные бот-сети, шпионские программы, разрушительные троянские кони и др.) наибольшей популярностью по-прежнему пользуется операционная система Android. Чтобы оградить себя от вредоносных программ, пользователям следует перед установкой любой программы собрать информацию о программе и ее авторе, а также проверить ее рейтинг. Рекомендуется также приобретать приложения в хорошо известных интернет-магазинах с проверенной репутацией, обращать внимание на запрашиваемые полномочия (избегать установки приложений, выглядящих подозрительно) и иметь на своем телефоне антивирусное программное обеспечение.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru