AVAST Software подписывает новый контракт с Mailshell

AVAST Software подписывает новый контракт с Mailshell

Новый договор призван укрепить партнерские связи между компаниями и создать условия для дальнейшей интеграции технологий почтовой фильтрации Mailshell в пакет avast! Internet Security Suite. В настоящее время аудитория avast! составляет более 130 млн. человек в 240 странах мира; все они получат возможность пользоваться новейшими разработками Mailshell в области анализа трафика, а также защиты от спама и фишинга.



В состав последней версии avast! Internet Security входит ядро Mailshell Anti-Spam и служба Mailshell LiveFeed, которая рассчитывает вес репутации трафика на основании расширенных статистических моделей. Отличие LiveFeed от других репутационных средств состоит в том, что данная служба предоставляет не однозначные определения по типу "хороший - плохой", а детализированные рейтинги доверия, которые обновляются автоматически, в режиме реального времени. Так как вес репутации рассчитывается на основании математических моделей, а не традиционных "черных списков", служба LiveFeed более точна в своих оценках.


"Технология Mailshell прекрасно сбалансирована: она представляет собой сочетание низкого потребления ресурсов, высокой пропускной способности и последовательной четкости выносимых вердиктов", - сообщил представитель AVAST Винсент Стеклер. - "Такое партнерство, с одной стороны, обеспечит наших пользователей превосходной защитой, а, с другой стороны, предоставит разработчикам возможность сосредоточиться на развитии ключевых, уникальных для avast! технологий".


"В настоящее время avast! повсеместно входит в число наиболее популярных и широко используемых продуктов для обеспечения безопасности", - отметил представитель Mailshell Тонни Ю. - "Мы рады возможности помочь команде AVAST защитить от угроз всю ее огромную пользовательскую аудиторию".


SDK Mailshell, в том числе LiveFeed, обеспечивают полноценную и качественную защиту от мошенничества, фишинга и спама. Они поддерживают более 10 различных операционных систем и в то же время чрезвычайно нетребовательны к вычислительным ресурсам. SDK Mailshell внедряются в программные и аппаратные решения для безопасности, сетевого взаимодействия, обмена сообщениями; в числе указанных решений - платформы SaaS, защитное ПО для сетевых шлюзов, продукты класса "security suite" для настольных ПК, UTM, мобильные устройства, беспроводные точки доступа, брандмауэры, модемы и т.д. 


PRWeb

Трояны-кликеры Android.Phantom используют ML и стриминг с помощью WebRTC

Компания «Доктор Веб» предупреждает о появлении новых Android-троянов, предназначенных для накрутки рекламных кликов. Новобранцы необычны тем, что для выполнения своих задач используют машинное обучение и видеотрансляции.

Представители семейства, условно названного Android.Phantom, распространяются через репаки игр и моды популярных приложений.

Несколько троянизированных игровых программ были обнаружены в официальном магазине Xiaomi — GetApps:

  • Creation Magic World (более 32 тыс. загрузок);
  • Cute Pet House (>34 тыс.);
  • Amazing Unicorn Party (>13 тыс.);
  • Академия мечты Сакура (>4 тыс.);
  • Theft Auto Mafia (>60 тыс.);
  • Open World Gangsters (>11 тыс.).

Во всех случаях разработчиком числится китайская компания Shenzhen Ruiren Technology Co., Ltd. Вредоносная составляющая, как выяснилось, была добавлена с обновлением приложений и запускается в параллель с донорским кодом.

 

Первые вредоносные апдейты были опубликованы в конце сентября. Анализ внедренного трояна (Android.Phantom.2.origin) показал, что он может работать в двух режимах: signaling и phantom.

В последнем случае зловред незаметно для жертвы использует встроенный браузер на основе WebView и по команде с C2-сервера загружает целевые сайты для клик-фрода, а также файл JavaScript с готовым сценарием и ML-фреймворком TensorFlow для выявления нужных элементов страниц и автоматизации процесса.

ИИ-модель для TensorFlow загружается с внешнего сервера в директорию установленного приложения. Для защиты C2-коммуникаций используется шифрование (AES-ECB).

В режиме signaling троян использует виртуальный экран и делает скриншоты. Он также использует WebRTC для прямого подключения к своему серверу и запускает видеотрансляцию реального времени, что позволяет оператору удаленно управлять браузером: кликать, скролить, осуществлять ввод в веб-формы.

В середине октября в каталоге Xiaomi GetApps появилось еще одно обновление: в троянизированные игры бы добавлен модуль Android.Phantom.5. На поверку довесок оказался дроппером с встроенной полезной нагрузкой Android.Phantom.4.origin.

Последний состоит из двух идентичных модулей, привязанных к разным внешним источникам, и обеспечивает загрузку менее замысловатых кликеров (просто грузят сайты в WebView и имитируют действия реального посетителя), а также библиотеки с Java API, необходимой для использования WebRTC на Android.

Исследователи обнаружили и другие источники распространения Android.Phantom: сайты Spotify Plus и Pro, Apkmody, Moddroid, их телеграм-каналы, а также серверы Discord, админы которых предлагают сомнительные ссылки для скачивания модов.

 

Анализ троянизированных версий Deezer (аналог Spotify) выявил еще двух представителей нового зловредного семейства: загрузчика Android.Phantom.1.origin и шпиона Android.Phantom.5.origin, собирающего информацию о зараженном устройстве (номер телефона, местоположение, список установленных программ и т. п.).

RSS: Новости на портале Anti-Malware.ru