Бета-версия WhatsApp для Android расширила защиту от вредоносных URL

Бета-версия WhatsApp для Android расширила защиту от вредоносных URL

Бета-версия WhatsApp для Android расширила защиту от вредоносных URL

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) планируют усовершенствовать механизмы борьбы с вредоносным ссылками: пользователь сможет искать информацию об отправленном URL.

Новую функциональность обнаружили в бета-версии мессенджера для Android под номером 2.24.20.28. По словам издания WABetaInfo, WhatsApp теперь будет предлагать просмотреть подробную информацию об отправленной ссылке:

 

Помимо этого, пользователь может поискать само текстовое сообщение. Таким образом, разработчики хотят упростить идентификацию потенциально опасного контента и вредоносных URL.

В теории это должно нивелировать риски эксплуатации уязвимостей. Вроде той, о которой мы рассказывали в мае 2019 года: злоумышленники могли установить на устройства жертвы шпионскую программу с помощью одного лишь голосового вызова.

На сегодняшний день точной даты релиза новой функциональности в стабильной версии нет.

Напомним, на прошлой неделе стало известно, что WhatsApp работает над автоматической блокировкой флуда от неизвестных контактов.

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Исследователи обнаружили новую вредоносную кампанию, в которой злоумышленники маскируют вредонос под инсталлятор Telegram. Жертву заманивают на домен telegrgam[.]com, который визуально очень похож на официальный сайт мессенджера, а дальше предлагают скачать якобы обычный инсталлятор Telegram.

На деле вместо нормальной установки запускается целая цепочка заражения. Вредоносный файл называется вполне правдоподобно — tsetup-x64.6.exe — и одновременно с вредоносной нагрузкой действительно подбрасывает на компьютер легитимный установщик Telegram, чтобы у жертвы не возникло лишних подозрений.

Пользователь видит, что Telegram установился, и может не заметить, что параллельно в системе уже работает совсем другой процесс.

 

Одна из самых неприятных особенностей этой атаки — вмешательство в защиту Windows. По описанию исследователей, зловред через PowerShell добавляет системные диски C:, D:, E: и F: в список исключений Windows Defender. Проще говоря, антивирусу предлагают «не замечать» происходящее на этих разделах. После этого жить в системе вредоносу становится заметно комфортнее.

Дальше начинается уже более аккуратная маскировка. Компоненты зловреда складываются в каталог AppData\Roaming\Embarcadero, название выбрано не случайно — оно похоже на что-то легитимное и не сразу бросается в глаза. При этом сам вредоносный DLL-файл запускается через rundll32.exe, то есть использует штатный процесс Windows, чтобы выглядеть менее подозрительно. Исследователи отдельно отмечают, что полезная нагрузка собирается в памяти и не записывается на диск в привычном виде, что тоже усложняет обнаружение.

 

Связь с управляющей инфраструктурой у кампании тоже вполне типичная для серьёзных загрузчиков и RAT-инструментов. После активации троян устанавливает TCP-соединение с 27.50.59.77:18852, связанным с доменом jiijua[.]com, и дальше уже может получать команды, догружать новые модули и поддерживать постоянный доступ к системе.

 

Сегодня мы также писали об «ускорителях» Telegram, заражающих россиян троянами.

RSS: Новости на портале Anti-Malware.ru