"Операция Antisec" достигла необычных результатов

"Операция Antisec" достигла необычных результатов

Вдохновившись собственными достижениями, взломщики из хакерских групп Lulz Security и Anonymous организовали совместное мероприятие, которое получило наименование "Operation Anti-Security". Злоумышленники фактически предложили всем желающим попробовать себя в противозаконной деятельности, заявив, что будут всячески поощрять любые кибернападения - в особенности те, что направлены против государственных ведомств. Что ж - каков охотник, такова и добыча.


На днях участники "операции" отметились несколькими деяниями: получили управление Twitter-аккаунтом редакции Fox News, разместив через него ложные сообщения об убийстве президента США, а также извлекли некоторое количество учетных данных с одного из побочных серверов Apple. Оба эти события получили довольно широкое освещение, хотя назвать их чрезвычайно масштабными сложно. Впрочем, так или иначе "операция" получила нужную ей рекламу.

Однако наряду с упомянутыми выше свершениями взломщики "из народа" добились и других интересных и необычных результатов, которые были обойдены вниманием новостных агентств. Скажем, некто под именем "f1esc" выложил на небезызвестный ресурс The Pirate Bay объемный архив (порядка 600 Мб), названный "Данные о выборах в Австралии" и сопровождаемый отметкой #Antisec, которой участники "операции" помечают все свои неправедно добытые материалы.

Журналисты зарубежных СМИ, внимательно осмотрев архив, обнаружили ряд любопытных особенностей - вроде того, что данные, в нем содержавшиеся, относились вовсе не к общегосударственным выборам (как думал взломщик), а всего лишь к локальному волеизъявлению жителей одного штата Австралии - Нового Южного Уэльса. Впрочем, самый интересный аспект инцидента состоит в другом: "народный взломщик" украл... общедоступные данные.

Согласно сведениям, предоставленным австралийским журналистом Дарреном Паули, "похищенная" информация о результатах выборов располагалась (и по-прежнему располагается) на публичном FTP-сервере местного избирательного ведомства, который был развернут еще в марте этого года специально для того, чтобы разместить на нем эти данные и позволить любому желающему ознакомиться с ними. Об этом говорится в пресс-релизе на официальном сайте избиркома.

Должно быть, хакер был немало удивлен тем, как легко ему удалось обойти системы защиты и похитить конфиденциальные сведения. Что ж - пожелаем ему и его коллегам дальнейших успехов в трудном и опасном деле добывания информации, находящейся в открытом доступе.

The Register

Письмо автору

" />

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru