Trend Micro выпустил Titanium 2012

Компания Trend Micro представила портфель новых решений, охватывающих аспекты активности современных интернет-пользователей. Кибер угрозы становятся всё более распространенными и утонченными, любая информация, где бы она ни размещалась, может стать мишенью злоумышленников.

Trend Micro™ Titanium™ 2012 дает пользователям возможность защититься от угроз, независимо от их источника и расположения. Titanium 2012 — это новая версия, решения для обеспечения безопасности, которое вышло на рынок в 2010 году. Оно предлагает комплексную защиту от современных интернет-угроз, делая безопасными наши действия в сети, будь то размещение семейных фотографий, финансовые операции, онлайн-покупки или общение в социальных сетях с ноутбука, смартфона, планшетного или домашнего компьютера.  

«Trend Micro делает всё, чтобы наши клиенты и их близкие могли воспользоваться всеми преимуществами, которые им может предложить сегодня всемирная сеть, и при этом не испытывали никаких опасений, — говорит Карен Хикс, менеджер по маркетингу продуктов для домашних компьютеров, Trend Micro в регионе EMEA. — Мы понимаем, что Интернет играет в жизни наших клиентов все более важную роль: сегодня во всемирной сети можно совершать покупки, осуществлять банковские операции и общаться с друзьями, причем не только с домашнего ПК, но и любого мобильного устройства. Titanium™ 2012 повышает уровень защиты, который обеспечивают другие наши продукты, в то время как облачный подход позволяет защищать наших клиентов во время их онлайн активностей. В этом решении много новых возможностей для повседневных нужд, таких как безопасность общения в социальных сетях и защита мобильных устройств. Наши клиенты могут быть уверены в том, что их жизнь в онлайн мире защищена настолько, насколько это вообще возможно».

В решении Titanium 2012 представлены следующие функции для обнаружения угроз и защиты от них:

  • Безопасность общения в социальных сетях — автоматически сканирует вашу страницу, чтобы визуально идентифицировать вредоносные ссылки в таких социальных сетях, например как Facebook и Twitter.
  • Удаление фальшивых антивирусов — обнаруживает и уничтожает программы, которые выдают себя за антивирусное ПО (FAKE AV), усиливает защиту от вредоносных программ и эффективность борьбы с вирусами.
  • Превентивная защита от ботнетов — обнаруживает известные и неизвестные ботнеты, а также другие угрозы в сети.
  • Портативная защита от вирусов — обеспечивает более быструю защиту благодаря тому, что сканирование проводится в режиме реального времени. Если обнаруживается зараженный файл, то используется метод резервного копирования и восстановления. Вирусные файлы удаляются, а хорошие — восстанавливаются.
  • Решение для технологий упаковки — новый метод сканирования, который позволяет обнаруживать вредоносное ПО, зашифрованное при помощи технологий упаковки. Titanium 2012 применяет механизм отслеживания поведения для того, чтобы отправлять уведомления, если запакованный файл был распакован, а затем сканирует нераспакованный файл, используя его сигнатуры. Эта функция поддерживает режим сканирования в реальном времени.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru