Новый СМС-вирус разоряет обладателей смартфонов на Android

Новый СМС-вирус разоряет обладателей смартфонов на Android

Червь Selfmite уже получил распространение в 16 странах: Канаде, Китае, Коста-Рике, Гане, Индии, Ираке, Ямайке, Мексике, Марокко, Пуэрто-Рико, России, Судане, Сирии, США, Венесуэле и Вьетнаме. Специалисты AdaptiveMobile утверждают, что это более сложный тип, в отличие от предыдущего. Вирус передается путем текстовых сообщений.

При заражении используется полный контактный лист владельца смартфона на Android. Для сравнения, предыдущая версия червя рассылала вредоносные сообщения только первым 20 контактам.

"По нашим данным, Selfmite.b отвечает за отправку свыше 150k сообщений в течении последних 10 дней от чуть более 100 зараженных устройств," - сказал Денис Масленников, аналитик по вопросам безопасности AdaptiveMobile в блоге среды. "Если предположить в перспективе, это является более чем в сто раз больше трафика, создаваемого Selfmite.b по сравнению с Selfmite.a."

Зараженное устройство может отправлять более тысячи текстовых сообщений в день, что соответственно может дорого обойтись владельцу номера.

Первая версия червя использовала goo.gl сокращенный URL-адрес в спам-сообщений, которые указывали на установщик АПК для вредоносных программ. Эти URL-адреса были жестко прописаны в коде приложение, поэтому после блокировки Google этой ссылки, распространение Selfmite.a остановилось. В новой версии используются короткие URL, которые указаны в конфигурационном файле, которые скачивает Selfmite.b со сторонних серверов, пишет soft.mail.ru.

В сообщениях, которые получают владельцы гаджетов, находится предложение об установке Mobogenie - альтернативного каталога мобильных программ.

Если вы заметили на вашем смартфоне непривычную активность, обратитесь к мобильному оператору, он поможет заблокировать номер, тем самым сохранив деньги на вашем счете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Челябинские ученые предложили систему защиты от сбоев промышленных систем

Чтобы защитить промышленные системы от атак и сбоев, коллектив исследователей из Южно-Уральского государственного университета (ЮУрГУ) предложил подход, основанный на принципах поведенческой аналитики. В основе решения лежит нейросеть Кохонена.

Результаты исследования российских специалистов опубликованы в сборнике International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).

Разработанная в ЮУрГУ система работает в два этапа. Сначала она анализирует функционирование объекта в нормальном режиме и формирует эталонную модель. Затем переходит в режим мониторинга и оценивает поступающие данные, сравнивая их с полученной «нормой». При обнаружении значительных отклонений нейросеть подаёт сигнал о потенциально опасной ситуации.

Во время тестирования система правильно классифицировала 94% данных. Обучение нейросети заняло около 3,5 минут. Кроме того, решение успешно выявило действия, характерные для кибератак на промышленные объекты.

Разработчики планируют повысить точность модели и расширить её возможности для распознавания различных, в том числе сложных, сценариев атак.

«Ключевое преимущество нашего подхода — использование нейросети Кохонена, которая способна работать с большими массивами данных, когда показателей много и они тесно взаимосвязаны. Классические алгоритмы часто не справляются с такими объёмами и сложностью», — рассказал РИА Новости заведующий кафедрой «Защита информации» ЮУрГУ Александр Соколов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru