Новая версия набора эксплойтов Phoenix защищается от вирусных аналитиков

Новая версия набора эксплойтов Phoenix защищается от вирусных аналитиков

Последние выпуски набора эксплойтов Phoenix снабжены новыми приемами противодействия работе специалистов по защите информации. В частности, злоумышленники теперь используют обфускацию и генерирование случайных имен файлов, чтобы затруднить анализ своего "продукта".



Напомним, что Phoenix относится к числу наиболее популярных пакетов для эксплуатации уязвимостей в целях инфицирования персональных компьютеров вредоносным программным обеспечением. Когда жертва посещает зараженный или взломанный веб-узел, Phoenix изучает конфигурацию ее компьютера - определяет версии установленной операционной системы, обозревателя, популярных приложений наподобие Adobe Reader или Java, - и подбирает такие эксплойт-коды, которые гарантируют наибольшие шансы на успешный пробой защиты.


Аналитик Websense Крис Астасио отметил в корпоративном блоге, что новый установщик Phoenix, попавший в их исследовательскую лабораторию, обфусцирован. Для веб-пакетов на PHP, к числу которых относится этот набор эксплойтов, такое ранее не было характерно; по мнению г-на Астасио, это сделано специально для затруднения работы антивирусных экспертов - так им сложнее понять, как именно инсталлируется пакет. 


Вдобавок новые версии Phoenix случайным образом создают имена для генерируемых веб-страниц - т.е. тех файлов, которые злоумышленники загружают на свои серверы для общего управления набором эксплойтов, просмотра статистики его работы и т.д. Уникальные имена этих объектов повышают уровень защищенности вредоносного пакета, мешая аналитикам взламывать его и изучать изнутри.


"Очевидно, что разработчики Phoenix стараются защитить от обнаружения и исследования не только эксплойт-коды, но и саму вредоносную систему, управляющую их запуском и распределением", - заключил г-н Астасио.


Softpedia

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От утечки у разработчика SpyX пострадали 2 млн юзеров Android и iOS

В коллекцию веб-сервиса Троя Ханта Have I Been Pwned добавлено более 1,97 млн уникальных адресов имейл — результат прошлогодней утечки у разработчика сталкерского софта для мобильных устройств, именуемого SpyX.

Инцидент, о котором стало известно лишь сейчас, раскрыл и такие персональные данные, как IP-адрес, страна проживания, информация об устройстве и шестизначный ПИН, используемый в качестве пароля. В утечку также попали учетки объектов слежки через iCloud.

В комментарии для TechCrunch Хант уточнил, что подавляющее большинство утекших имейл ассоциированы с SpyX, а около 300 тыс. — с его клонами MSafely и SpyPhone. Примерно 40% адресов уже числятся в базе Have I Been Pwned.

Один из двух текстовых файлов содержит учетки для авторизации в iCloud — около 17 тыс. пар «юзернейм-пароль» в открытом виде. Несколько жертв утечки, подписчики Have I Been Pwned, помогли Ханту удостовериться в том, что это не фальшивка, и перед публикацией в Apple было отправлено соответствующее уведомление.

Остальные утекшие имейл и пароли, по всей видимости, использовались лишь SpyX и его приложениями-клонами. Расширение Chrome, связанное с SpyX-кампанией, Google уже удалила — за нарушение политики интернет-магазина.

Программы класса stalkerware зачастую позиционируются как инструменты родительского контроля и устанавливаются на мобильные устройства без ведома владельца. Версии для Android обычно приобретаются из неофициальных источников, их внедрение требует физического доступа к целевому девайсу (и знания пароля).

Слежку за владельцами iPhone и iPad организовать сложнее, и сталкерский софт с этой целью обычно использует обновляемый бэкап жертвы на серверах Apple, заполучив ее учетки iCloud.

Заметим также, утечки у разработчиков stalkerware — не редкость, от них страдают и пользователи таких продуктов, и объекты слежки. Проблему усугубляют уязвимости раскрытия информации, которые годами остаются непропатченными в сталкерских приложениях.

Как выяснили в «Лаборатории Касперского», проблема киберсталкинга актуальна и для России. ИБ-компания активно борется с распространением подобного шпионского софта, примкнув к международному альянсу Coalition Against Stalkerware.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru