Обнаружена новая угроза для смартфонов: Android.Pjapps Trojan

Обнаружена новая угроза для смартфонов: Android.Pjapps Trojan

Новый троян, способен не только зомбировать пораженные Android – устройства, но и снабжен расширенным функционалом, позволяющим злоумышленникам извлекать конфиденциальные данные пользователей, сообщает компания Symantec.

Android.Pjapps был обнаружен в программе Steamy Window, однако, по мнению экспертов, это не единственное приложение, через которое вредонос может попасть в телефон.

Согласно сообщению, помимо основной своей функции – формирование бот-сети, троян может устанавливать дополнительные приложения, отправлять пользователя на вредоносные сайты, устанавливать закладки, отправлять и блокировать текстовые сообщения, а также отправлять конфиденциальные данные (IMEI, идентификационный и серийный номер устройства, ID абонента) на сервер управления, которых, как оказалось, достаточно много.

Как отмечает инженер в области безопасности Symantec Марио Баллано, в случае атаки злоумышленника будет достаточно трудно отследить, поскольку предусмотренная схема позволяет скрыть следы в "облаке". То есть, после установки, зловред незаметно для пользователя регистрирует все свои службы. Причем активируется он после того, как изменится уровень сигнала устройства. Далее происходит следующее: зловред незаметно собирает упомянутую информацию о телефоне и владельце и отправляет на один из своих серверов. Получив ответ, пересылает IMEI телефона по ссылке, в которой забит "премиум" номер владельца.  

Важно отметить, что на текущий момент указанные в коде программы URL не активны. Однако принимая во внимание возможности этого образца, г-н Баллано предполагает, что программа была создана с целью проведения рекламных кампаний, а также получения прибыли со скомпрометированных телефонов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru