Обнаружена новая угроза для смартфонов: Android.Pjapps Trojan

Новый троян, способен не только зомбировать пораженные Android – устройства, но и снабжен расширенным функционалом, позволяющим злоумышленникам извлекать конфиденциальные данные пользователей, сообщает компания Symantec.

Android.Pjapps был обнаружен в программе Steamy Window, однако, по мнению экспертов, это не единственное приложение, через которое вредонос может попасть в телефон.

Согласно сообщению, помимо основной своей функции – формирование бот-сети, троян может устанавливать дополнительные приложения, отправлять пользователя на вредоносные сайты, устанавливать закладки, отправлять и блокировать текстовые сообщения, а также отправлять конфиденциальные данные (IMEI, идентификационный и серийный номер устройства, ID абонента) на сервер управления, которых, как оказалось, достаточно много.

Как отмечает инженер в области безопасности Symantec Марио Баллано, в случае атаки злоумышленника будет достаточно трудно отследить, поскольку предусмотренная схема позволяет скрыть следы в "облаке". То есть, после установки, зловред незаметно для пользователя регистрирует все свои службы. Причем активируется он после того, как изменится уровень сигнала устройства. Далее происходит следующее: зловред незаметно собирает упомянутую информацию о телефоне и владельце и отправляет на один из своих серверов. Получив ответ, пересылает IMEI телефона по ссылке, в которой забит "премиум" номер владельца.  

Важно отметить, что на текущий момент указанные в коде программы URL не активны. Однако принимая во внимание возможности этого образца, г-н Баллано предполагает, что программа была создана с целью проведения рекламных кампаний, а также получения прибыли со скомпрометированных телефонов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru