G Data MobileSecurity - умная защита для Android

С продуктом G Data MobileSecurity смартфоны и планшетные ПК получат максимальную защиту от проникновения вредоносного кода и вредоносных программ. Интегрированный контролирующий модуль проверяет все приложения и предотвращает отправку нежелательных SMS-сообщений или несанкционированный Интернет-доступ. Продукт G Data MobileSecurity доступен в России на русском языке с начала июня.



Домашние пользователи программ G Data с действующей лицензией могут бесплатно загрузить высокопроизводительное приложение с веб-сайта G Data. Также продукт G Data MobileSecurity доступен по цене 9,99 Евро на Google Market Place, G Data Onlineshop и других ресурсах.

Новое решение безопасности для всех смартфонов и планшетных ПК с операционной системой Android включает широкий спектр функций. G Data MobileSecurity обеспечивает эффективную защиту и безопасность при мобильном сёрфинге и телефонных разговорах. Специальный модуль контролирует приложения для совершения звонков, отправки SMS или использования в сети Интернет. С помощью G Data MobileSecurity пользователи могут защитить свои регистрационные аккаунты, а также личную информацию: сообщения, электронные письма или фотографии, от вирусов, сетевых червей, троянских, шпионских и других вредоносных программ. С помощью программы G Data MobileSecurity пользователи могут позаботиться о своих смартфонах, прежде чем о них позаботятся другие.

«Мы не случайно решили создать решение для защиты смартфонов именно на платформе Android. По последним данным, она занимает второе место по популярности использования после платформы iPhone, но скоро станет первой, — рассказывает Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ. — Если говорить о динамике покупательского спроса, то только в прошлом году Android показала 900 % роста на рынке смартфонов, ноутбуков, планшетных устройств и даже телевизионных приемников. Согласитесь, это очень хорошие темпы роста. Но, чем популярнее становится ОС, тем больше злоумышленников, которые хотят завладеть персональным данными быстро увеличивающегося количества пользователей».

Ключевые функции:

  • Проверка на наличие вредоносных программ по требованию,
  • Управление «черным списком» для приложений,
  • Контроль всех установленных приложений,
  • Актуализация через обновления программного обеспечения Android.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

macOS-зловред UpdateAgent получил новый дроппер, написанный на Swift

Исследователи macOS-угроз из американской компании Jamf проанализировали свежий образец UpdateAgent и обнаружили ряд изменений. Как оказалось, заточенный под macOS зловред теперь закачивает дополнительную полезную нагрузку, используя дроппер, написанный на Swift.

Троян UpdateAgent, он же WizardUpdate и Vigram, известен ИБ-сообществу с конца 2020 года. Вначале он был пригоден лишь для кражи системной информации, но проект постоянно совершенствуется, и в итоге вредонос, умеющий обходить Gatekeeper, стал использоваться для доставки из облака других файлов в рамках атаки — в основном программ для принудительного показа рекламы (adware).

Новый дроппер UpdateAgent, по свидетельству Jamf, маскируется под легитимный бинарник Mach-O с именем PDFCreator либо ActiveDirectory. При исполнении он подключается к удаленному серверу (URL в этих вариантах разные) для получения команд, отдаваемых в виде bash-скрипта.

Исполнение заархивированного сценария (activedirec.sh или bash_qolveevgclr.sh) бесфайловым методом является главной задачей Swift-дроппера. Вставленная в скрипт ссылка привязана к хранилищу Amazon S3 с DMG-файлом — приложением, копию которого дроппер помещает в папку временных файлов.

Примечательно, что вредонос также модифицирует файл /etc/sudoers таким образом, чтобы повысить уровень исполнения вторичной полезной нагрузки до root, притом без пароля на запуск. Этот трюк возможен лишь в том случае, когда UpdateAgent работает с привилегиями суперпользователя.

Помимо этого зловред создает LaunchAgent уровня пользователя для автозапуска вредоносного сценария. Последний после активации выжидает немного (для скрытности), а затем приступает к удалению свидетельств непрошеного вторжения — демонтирует DMG-файл и откатывает изменение файла настройки команды sudo (/etc/sudoers).

Исследователям из Jamf попалась еще одна полезная нагрузка второй ступени — исполняемый код, именуемый ActiveDirectory. Он идентичен экзешнику PDFCreator, но использует другой URL для загрузки bash-скрипта, который пока только регистрируется в облаке и ждет дальнейших инструкций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru