ASBIS представила защиту для Android

ASBIS представила защиту для Android

Компания ООО «АСБИС» и AVG Technologies объявили о доступности на российском рынке антивирусного продукта для защиты устройств с ОС Android.



Антон Брижеватый, менеджер компании ООО «АСБИС» по продуктам AVG в России: «С развитием технологий и ростом продаж планшетных ПК, смартфонов и мобильных устройств растут и угрозы – вирусы, вредоносное ПО, кража личных данных. Мы видим перспективу в развитии направления антивирусной защиты для мобильных устройств на платформе Android. Уже сегодня продукт AVG Mobilation стал доступен в рознице в виде скретч-карт и электронных ключей в интернет-магазинах, а уже в конце октября на полках появится версия AVG Mobilation в DVD коробках».

Антивирусная защита для Android от компании AVG Technologies – это далеко не только антивирус, защищающий от вирусов и утери данных, продукт характеризуется богатым функционалом, который обеспечивает оптимальную эффективность в использования мобильного устройства.

В дополнение к многоуровневой защите, включающей в себя антивирус, работающий в режиме реального времени, AVG Mobilation предоставляет дополнительный функционал:

  • Проверка приложений, настроек, файлов и мультимедиа в реальном времени
  • Встроенные средства резервного копирования и восстановления приложений, записей адресной книги, сообщений, закладок браузера и прочих данных на SD-карту
  • Механизм удаленного управления устройством посредством размещенного на сайте droidsecurity.com онлайн-инструментария FindR и дистанционной блокировки телефона 
  • Возможность заблокировать свой телефон или стереть все личные данные с помощью текстового сообщения или через панель управления мобильного устройства
  • Система фильтрации SMS-сообщений
  • Удаление задач, замедляющих работу телефона
  • Защита электронной почты, контактов, закладок и текстовых сообщений
  • Проверка уязвимости файлов мультимедиа
  • Функцию поиска потерянного или украденного телефона и определение его положение на карте 
  • Создание сообщения для заблокированного экрана, чтобы нашедший мог связаться с Вами
  • Модуль защиты любых программ с помощью пароля от несанкционированного доступа. 

Отдельного упоминания заслуживают диспетчер задач и утилита удаления файлов без возможности их последующего восстановления. Программа проста в использовании, и поддерживает все версии Android OS, начиная с v1.6. На сегодняшний день решение от AVG является одним из наиболее функциональных продуктов для защиты Android-устройств.

Олег Лошков, менеджер компании ASBIS Enterprises PLC по развитию бизнеса ПО: «На сегодня рынок программного обеспечения для платформы Android сосредоточен в Интернете, но по нашему мнению это возможность для дополнительной продажи и в рознице при покупке планшетов и мобильных устройств. Выпуская версию продукта для продажи в розницу, мы предоставляем партнерам еще один инструмент для дополнительного заработка».

Атакующие взломали популярный сканер Trivy через GitHub-теги

Одна из самых неприятных историй последних дней развернулась вокруг Trivy — популярного сканера уязвимостей от Aqua Security, который используют разработчики и DevOps-команды по всему миру. Атакующие смогли скомпрометировать почти все версии инструмента в рамках атаки на цепочку поставок, и последствия здесь могут быть действительно серьёзными.

О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

Исследователи из Socket и Wiz выяснили, что внедрённый зловред не просто подменял работу Trivy, а параллельно запускал настоящий сканер и свою вредоносную нагрузку. То есть внешне всё могло выглядеть вполне штатно, пока внутри шёл сбор конфиденциальных данных.

По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное он архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

Особенно неприятно то, как именно была проведена атака. Вместо привычного сценария с добавлением нового коммита или релиза злоумышленники использовали украденные учётные данные, чтобы привязать уже существующие теги к вредоносным коммитам.

Под удар попали 75 тегов в trivy-action и ещё семь тегов setup-trivy. Среди затронутых версий оказались и очень распространённые варианты вроде @0.34.2, @0.33 и @0.18.0. По имеющейся информации, незатронутой осталась только версия @0.35.0.

Именно это делает инцидент особенно опасным. Если воркфлоу в GitHub Actions ссылался на один из таких тегов, при запуске Trivy он автоматически подтягивал уже не легитимный код, а вредоносную подмену. Компрометация могла произойти просто в момент очередного штатного сканирования.

По данным Wiz, у атакующих был и запасной канал вывода данных. Сначала зловред пытался отправить собранную информацию на домен scan.aquasecurtiy[.]org. Если это не удавалось, он пробовал использовать украденный GITHUB_TOKEN, чтобы создать репозиторий tpcp-docs и выгрузить данные туда.

Если же зловред понимал, что работает не в пайплайне, а на машине разработчика, он дополнительно записывал кодированный base64 дроппер на Python для закрепления.

Отдельно настораживает и предыстория атаки. Массовая компрометация началась в четверг, но, как пояснил Итай Шакури, её корни уходят в более ранний инцидент — взлом расширения VS Code Aqua Trivy, произошедший ещё в прошлом месяце. Тогда атакующие получили учётные данные с правами записи в GitHub-аккаунт Trivy.

После того случая мейнтейнеры ротировали токены и другие секреты, но процесс, как выяснилось, не устранил все остаточные артефакты доступа. Именно это, по версии исследователей, и позволило атакующим продолжить аутентифицированные операции без необходимости взламывать сам GitHub.

При этом интересно, что атакующие аккуратно подменяли ссылки тегов на новые коммиты, копируя метаданные старых коммитов: автора, почту, дату и даже текст сообщения. За счёт этого компрометация выглядела максимально правдоподобно.

RSS: Новости на портале Anti-Malware.ru