Android-вредонос Snowblind использует защитную функцию ядра Linux

Android-вредонос Snowblind использует защитную функцию ядра Linux

Android-вредонос Snowblind использует защитную функцию ядра Linux

Новый вектор атаки на Android-устройства, в котором фигурирует вредоносное приложение Snowblind, использует защитную функциональность операционной системы для обхода установленных ограничений и кражи конфиденциальных данных.

Задача Snowblind в этой схеме — перепаковать атакуемое приложение, чтобы последнее не смогло детектировать использование специальных возможностей Android (accessibility services).

В результате вредонос может перехватывать пользовательский ввод, в котором могут содержаться учётные данные. Помимо этого, операторам открывается удалённый доступ к устройству, чтобы они могли запускать вредоносные команды.

Что отличает Snowblind от других вредоносов: вредоносная программа использует функцию ядра Linux «seccomp», которая применяется для проверки подлинности софта.

У исследователей из компании Promon была возможность изучить образец Snowblind. В отчёте специалисты подчёркивают, что операторы зловреда используют новую технику, помогающую уйти от детектирования на целевом устройстве.

Как уже отмечалось выше, в этом им помогает функция «seccomp», которую представили в Android 8 (Oreo). Она работает в процессе Zygote, который по умолчанию является родительским для всех других в ОС.

Чтобы перехватить конфиденциальную информацию, Snowblind внедряет нативную библиотеку, задача которой — запуститься до защитного кода. Далее идёт установка фильтра seccomp, перехватывающего системные вызовы вроде «open() syscall».

 

Специалисты считают, что на сегодняшний день большинство приложений не смогут защищаться от Snowblind, поскольку вредонос использует необычные методы. В опубликованном видео эксперты показали, насколько незаметно для пользователя может отработать Snowblind:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СКДПУ НТ 2.3.3 получила менеджер паролей и новые функции кастомизации

Компания «АйТи Бастион» представила новую версию своей PAM-системы СКДПУ НТ 2.3.3. Обновление включает встроенный менеджер паролей «Персональные сейфы» и расширенные возможности кастомизации интерфейса через подсистему Портал доступа.

Новый модуль «Персональные сейфы» позволяет централизованно хранить пароли, ключи и сертификаты, контролировать сроки их действия и качество, а также безопасно делиться доступами между сотрудниками и командами.

В систему встроен генератор надёжных паролей, а управление осуществляется через единый интерфейс, что упрощает администрирование.

В обновлении также реализована возможность запускать несколько экземпляров Портала доступа с разными пользовательскими настройками на одном узле системы.

Это позволяет компаниям гибко адаптировать интерфейс под свои задачи и экономить вычислительные ресурсы. Пользователь теперь может работать с тем экземпляром портала, который связан с нужным ему сегментом сети.

Кроме того, добавлен просмотр списка всех узлов СКДПУ НТ через интерфейс головного узла, что делает администрирование более прозрачным.

Разработчики также улучшили поддержку подключений по ярлыку APP и внесли ряд изменений, направленных на повышение стабильности и удобства работы.

Обновление, по сути, делает систему более гибкой и управляемой, облегчая работу администраторов в сложных и распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru