За полгода количество угроз для Android выросло в 2,5 раза

За полгода количество угроз для Android выросло в 2,5 раза

К такому выводу пришли аналитики компании Lookout Inc., занимающейся вопросами информационной безопасности для мобильных устройств. По данным последнего отчета, выяснилось, что ассортимент вредоносных программ для Android приложений к июню месяцу расширился до 400 различных версий, в сравнении с 80 штаммами, которые были известны на начало января текущего года.   

Отчет 2011 Mobile Threat Report был подробно рассмотрен в ходе конференции Black Hat 2011, прошедшей на днях. Всего, на предмет наличия вредоносного кода, было изучено более 70000 приложений и 10 миллионов устройств.

По данным исследования, такой рост количества вредоносных программ связан с тем, что их авторы используют уже имеющуюся базу и создают на ее основе более опасные образцы. Так, например, одного только DroidDream уже около 80 вариантов; все они были обнаружены в различных приложениях и созданы различными разработчиками. А авторы, не менее опасного трояна GGTracker опубликовали 15 зараженных им приложений на всех известных торговых площадках Android и альтернативных ресурсах. Он известен тем, что с зараженного устройства отправляются SMS сообщения на премиум номера, счета за которые приходится оплачивать пользователям.  

По мнению со-основателя и технического директора компании Кевина Махаффи, всплеск популярности, а соответственно и разнообразие ассортимента вредоносных программ обоснован лишь материальной выгодой, которую могут извлечь кибермошенники, имея  персональные данные, хранящиеся в памяти смартфона. Это является серьезной мотивацией для использования более изощренных методов для привлечения внимания пользователей, которые переходят по предложенным ссылкам или загружают приложение, снабженное вредоносным кодом.  

Как отмечают аналитики, даже несмотря на то, что производители мобильных устройств используют для защиты различные новые методы, в том числе технологию «песочницы», создатели вредоносных программ находят способы их обхода. Один из них – это фишинговая атака. По данным отчета, трое из десяти пользователей обязательно попадутся на удочку мошенников.

Специалисты компании предрекают дальнейшее развитие мобильных угроз. По их мнению, наиболее популярными станут атаки типа malwaretizing (рекламные сообщения и баннеры), замаскированные под видом обновлений трояны и многоуровневые атаки.

Алексей Демин, управляющий корпоративными продажами компании G Data Software в России и СНГ, считает, что увеличение числа зловредов, созданных для Android — абсолютно закономерное явление. «Операционная система становится все более популярной, и рост числа ее пользователей не мог оставить равнодушными «темные силы». Устройства, работающие под управлением Android, предлагают пользователю разнообразные возможности: это доступ к банковским счетам,  оплата услуг связи и коммунальных услуг, доступ к корпоративной и личной почте, возможность пользоваться платными сервисами провайдера, а также многое другое, что представляет определенную ценность для кибер-преступников», - сообщил он.

Поэтому, для того чтобы избежать возможных последствий, связанных с кражей персональной информации, специалисты G Data рекомендуют приверженцам Android внимательнее относится к происхождению скачиваемых приложений. «Необходимо понимать, что софт, загружаемый с неизвестного сервера, может содержать в себе все, что угодно. А также неплохо бы еще и вдумчиво читать те сообщения, которые появляются на экране в процессе установки. Среднестатистический  пользователь относится к этому тексту также, как и к лицензионным соглашениям при установке программного обеспечения: скорость чтения —  10 страниц в секунду. И, разумеется, надо озаботиться установкой на устройство антивирусной программы», - предупреждают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru