Новый шпион для Android активно разрабатывается в доступном репозитории

Новый шпион для Android активно разрабатывается в доступном репозитории

Новая шпионская программа для операционной системы Android способна перехватывать сообщения WhatsApp. Более того, ее обнаружили в Сети в качестве открытого проекта разработки. О вредоносе сообщил исследователь компании ESET Лукас Стефанко.

По словам Стефанко, зловред способен скомпрометировать сообщения пользователя, которыми тот обменивается через мессенджер WhatsApp, а также обладает множеством шпионских функций.

Эксперты другой компании G DATA SecurityLabs опубликовали собственное исследование. Согласно информации в этом исследовании, вредоносный код этой программы был обнаружен в общедоступном репозитории под названием «OwnMe».

Шпионская программа включает MainActivity.class, который запускает службу OwnMe.class. Затем пользователю Android отображается всплывающее сообщение с текстом «Служба запущена» («Service started»). Именно это доказывает, что вредонос все еще находится в стадии разработки.

Также эксперты обратили внимание на ряд переменных, которые содержат пустые поля. Вряд ли авторы шпиона именно так задумывали окончательную версию своего детища.

Далее зловред использует функцию startExploit() для установления связи с командным сервером. По словам специалистов, шпион имеет ряд интересных функций, часть из которых, однако, выглядят незаконченными.

«Вредоносная программа в настоящем виде ничего не посылает на сервер. Мы пришли к выводу, что эти возможности еще не до конца реализованы», — говорится в отчете G DATA.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Android 14 критическую уязвимость повышения прав

На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.

Самая опасная брешь отслеживается под идентификатором CVE-2024-23706 и застрагивает Android 14. По словам Google, CVE-2024-23706 позволяет повысить права.

«Наиболее опасная из устранённых в этом месяце уязвимостей затрагивает системный компонент System и может привести к локальному повышению привилегий в системе», — пишет корпорация.

Разработчики выпустили первый набор обновлений 2024-05-01 security patch level, закрывающий CVE-2024-23706 и ещё семь дыр. Другие проблемы нашлись в компонентах Framework и System.

Второй набор — 2024-05-05 security patch level — включает заплатки для других 18 уязвимостей, затрагивающих ядро и компоненты Arm, MediaTek, Qualcomm. Кроме того, этот набор обновляет версии LTS.

Для смартфонов Pixel по традиции выпустили отдельные апдейты. Они закрывают семь дополнительных брешей, затрагивающих компонент Bluetooth, драйвер Mali GPU и пять компонентов Qualcomm.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru