Появился первый антивирус для iOS

Появился первый антивирус для iOS

...

Французская компания Intego представила продукт VirusBarrier for iOS, который можно считать первым образцом антивирусного программного обеспечения для мобильной ОС от Apple, под управлением которой работают устройства iPhone, iPad и iPod. Программа прошла рецензирование и была допущена к продажам в официальном магазине Apple App Store.


Откровенно говоря, назвать новинку полнофункциональным антивирусом крайне сложно. В сравнении с другими мобильными защитными решениями она практически ни на что не способна. Проблема состоит в том, что внутренние ограничения, которые накладываются операционной системой на все приложения к ней, не позволяют третьестороннему программному обеспечению самозапускаться и обращаться к файловой системе телефона или планшета - то есть ни резидентного анализатора, ни даже сканера по требованию (в традиционном понимании) разработчики реализовать просто не могут.

Соответственно, встает закономерный вопрос: что вообще может делать программа? Ответ таков: пользователь располагает возможностью вручную запустить VirusBarrier и проверить с его помощью вложения в электронные письма либо объекты на удаленных серверах (например, файлы в личной папке сервиса Dropbox). Пока это все, на что способно новое решение. Впрочем, лучше хотя бы это, чем вообще ничего. Сканер способен обработать ряд популярных файловых форматов, в том числе документы Microsoft Office, Adobe Acrobat / Reader, JavaScript и даже исполняемые файлы Windows.

Разработчики поясняют, что пользователи часто просили их разработать продукт, который препятствовал бы бесконтрольному распространению нежелательных объектов через мобильные устройства. Естественно, что сам iPhone или iPad невозможно заразить вредоносным EXE-файлом, но телефон или планшет могут послужить передатчиком инфекции на пользовательский компьютер, работающий уже под управлением ОС от Microsoft. Что ж - по крайней мере, владелец устройства сможет убедиться, что ему прислали безопасный файл, прежде чем копировать его на ПК или пересылать кому-то другому.

В мобильном приложении используются те же самые сигнатуры, что и в полнофункциональном антивирусном продукте Intego для Mac OS, однако этим их сходство и ограничивается. Впрочем, разработчики и не собираются злоупотреблять возможностями рекламы и вводить пользователей в заблуждение: напротив, они хотят, чтобы их клиенты совершенно четко понимали, на что способен (и не способен) VirusBarrier.

Минимальное системное требование продукта - операционная система iOS версии 4.0. Как уже было сказано, его можно приобрести в магазине Apple App Store; стоимость решения - 2 доллара 99 центов за 1 год доступа к обновлениям антивирусных баз.

PC World

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru