Мобильные бот-сети - новая опасность для пользователей смартфонов

На проходящей в Лас-Вегасе конференции TakeDownCon независимые ИТ-специалисты продемонстрировали концептуальное программное обеспечение для смартфонов, при помощи которого бот-сеть может быть создана на основе современных смартфонов и интернет-планшетов. Созданная планшетно-смартфонная сеть может работать по тому же алгоритму и принципу, что и бот-сеть из обычных компьютеров.



Джорджия Вейдман, презентовавшая на TakeDownCon решения для мобильных бот-сетей, говорит, что их решение позволяет встроить злонамеренный код между системой безопасности операционной системы смартфона и сотовой сетью. Технически программа для создания бот-сети работает по принципу, аналогичному программе Carrier IQ, отслеживающей на системном уровне особенности работы телефона в конкретной сотовой сети, сообщает cybersecurity.

"То, что я видела о Carrier IQ - это подход, который прекрасно реализуется для создания вредоносного ПО под создание бот-сетей", - говорит она.

В рамках презентации Вейдман показала концептуальное программное обеспечение под Android, устанавливающееся по тому же алгоритму, что и нашумевший зловред DroidDream, записывающий телефонные разговоры. Распространять мобильную программу для бот-сетей можно как через официальные каталоги, встраивая ее в другой софт, так и через вредоносные сайты. При попадании в смартфон программ действует как прокси между сотовым модемом устройства и слоем программного обеспечения.

За счет того, что программа ставится на низком системном уровне, она работает ниже уровня привилегий Android и не "спотыкается" о нее, а также не информирует пользователя о своем присутствии. Что касается возможностей, предоставляемых мобильными бот-сетями, то они ограничены только фантазией их организаторов: атаки на сайты, рассылка платных SMS на премиум-номера, сбор данных и другие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft предупредила об активной эксплуатации Zerologon в атаках

Microsoft предупреждает администраторов систем Windows Server: необходимо срочно установить все вышедшие обновления безопасности, поскольку злоумышленники активно эксплуатируют уязвимость Zerologon в реальных атаках.

Напомним, что Microsoft устранила Zerologon с выходом августовского набора патчей. Уязвимость, которую отслеживают под идентификатором CVE-2020-1472, получила 10 баллов из 10 по степени опасности.

При успешной эксплуатации брешь позволяет атакующим повысить свои права до администратора домена и, по сути, получить над ним контроль. Специалисты компании Secura опубликовали PoC-код, демонстрирующий возможность эксплуатации Zerologon.

Теперь, судя по всему, в руках киберпреступников есть реальный рабочий эксплойт, поскольку Microsoft предупредила об активных атаках с использованием Zerologon.

Техногигант даже привёл три образца вредоносной программы — исполняемые файлы .NET с именем «SharpZeroLogon.exe». На данный момент семплы можно найти на VirusTotal: первый, второй, третий.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru