ОС Android исполняет код внутри изображений

ОС Android исполняет код внутри изображений

Хакеры из компании Fortinet продемонстрировали на конференции Black Hat Europe 2014, как можно прятать файлы Android APK внутрь изображений таким образом, чтобы запускать их на исполнение в операционной системе Android.

Подобный метод транспортировки APK позволяет избежать обнаружения со стороны антивирусных программ и, по словам авторов, даже обходит встроенную защиту Google Play. То есть можно распространять «заражённые» изображения через официальный каталог.

Авторы — специалист по безопасности Fortinet Аксель Апрвилль (Axelle Apvrille) и его коллега Анже Альбертини (Ange Albertini), который специализируется на реверс-инжиниринге. Они разработали Proof-of-Concept для доказательства, что метод действительно работает, пишет xakep.ru.

PoC использует питоновский скрипт под названием AngeCryption, который конвертирует файлы из одного формата в другой. Он превращает валидные файлы PNG в валидные программы, вычисляя необходимый ключ AES для такой конвертации. Разработчики выпустили скрипт несколько месяцев назад, а на конференции Black Hat Europe 2014 продемонстрировали одно из его практических применений.

Во время презентации хакеры показали разработанное ими приложение-обёртку, которое показывает картинку на экране Android-устройства, а потом может сконвертировать эту картинку в файл APK и установить его. В принципе, средства Android позволяют осуществить такую установку незаметно для пользователя, не спрашивая у него разрешения.

Для успешной работы эксплоита требуется добавить код в конец APK-файла, после маркера End of Central Directory (EOCD). Формально это не предусмотрено форматом, но в реальности можно добавить второй маркер и обмануть парсер Android. Компания Google уже уведомлена об уязвимости, но пока что вектор атаки актуален даже для последней версии Android 4.4.2 (на Android 5.0 ещё не проверяли).

Впрочем, даже после выхода патча высокая фрагментация рынка Android-устройств позволит эксплуатировать эту уязвимость на практике. Так что картинкам PNG доверять нельзя.

Positive Technologies запускает собственный антивирус

Positive Technologies продолжает усиливать направление, связанное с защитой рабочих станций и серверов. Компания объявила о запуске коммерческих продаж собственной антивирусной технологии, которая стала основой продукта MaxPatrol EPP — решения для предотвращения массовых и известных киберугроз.

Интересная деталь: в течение ближайших шести месяцев эта технология будет бесплатна для всех клиентов MaxPatrol EDR.

Старт продаж стал возможен благодаря работе совместной антивирусной лаборатории Positive Technologies и белорусского разработчика «ВИРУСБЛОКАДА», долю в котором компания приобрела в начале года.

По словам вендора, благодаря объединённой экспертизе объём антивирусной базы вырос на 25%. На расширение базы повлиял и анализ инструментов злоумышленников, который проводится в ходе расследований инцидентов.

Сегмент защиты конечных устройств остаётся одним из крупнейших на российском рынке кибербезопасности — его объём оценивается в 35 млрд рублей.

Positive Technologies планирует занять не менее 5% этой категории уже в 2026 году, продвигая концепцию MaxPatrol Endpoint Security. Она объединяет возможности MaxPatrol EDR и нового MaxPatrol EPP, усиливая защиту устройств от массовых и сложных атак.

Руководитель направления разработки защиты рабочих станций и серверов Сергей Лебедев отмечает, что спрос на комплексные решения растёт, а сами конечные устройства становятся одной из главных целей киберпреступников.

Объединение технологий «ВИРУСБЛОКАДА» с собственным анализом новейших инструментов злоумышленников позволило ускорить развитие антивирусной базы и повысить качество обнаружения угроз.

В итоге компания делает ставку на комплексный подход: сочетание EDR и EPP должно повысить устойчивость организаций к целевым и массовым атакам и предотвратить распространение опасных программ через пользовательские устройства.

RSS: Новости на портале Anti-Malware.ru