Anonymous начали атаку против индийских правительственных сайтов

Anonymous начали атаку против индийских правительственных сайтов

Хакерская группа Anonymous начала проведение серии атак на индийские правительственные ресурсы, после того, как Верховный суд этой страны, две крупных политических партии и несколько правительственных агентств развернули кампанию по блокировке торрент-сайтов и некоторых популярных в стране видеохостингов. В заявлении Anonymous говорится, что сайт Верховного суда Индии уже отключен и в ближайшее время атакованы будут и другие крупные политические ресурсы Индии.

В сообщении на YouTube-канале Anonymous говорится, что указанные атаки проводятся в рамках операции OpIndia. "Мы пришли к выводу, что правительство Индии провалилось. Настало время восстать против коррупционного режима. Министерство телекоммуникаций Индии приказало интернет-провайдерам блокировать файлообменные сайты в Индии. Мы не можем этого допустить", - говорится в сообщении Anonymous.

На момент публикации материала, некоторые из индийских правительственных сайтов работали, тогда как другие уже находились в офлайне, сообщает cybersecurity. Также "на профилактике" находился и сайт Copyrights Lab, местной антипиратской организации, инициировавшей иски против ресурсов Vimeo, DailyMotion, The Pirate Bay, а также индийских Dammu и 3.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России обнаружен Android-шпион ClayRat, маскирующийся под WhatsApp*

Специалисты компании Zimperium обнаружили быстро развивающуюся шпионскую кампанию под названием ClayRat, нацеленную на пользователей Android в России. Злоумышленники распространяют вредоносные приложения через телеграм-каналы и поддельные сайты, маскируясь под популярные сервисы: WhatsApp*, TikTok, Google Photos и YouTube.

После установки программа превращает смартфон в настоящий инструмент слежки: ClayRat может читать СМС, собирать историю звонков, уведомления и системные данные, а также делать снимки с фронтальной камеры, совершать звонки и отправлять сообщения от имени владельца.

Кроме того, вредонос распространяется дальше — он рассылает ссылки на заражённые сайты всем контактам из адресной книги. Таким образом злоумышленники превращают взломанные устройства в своеобразные «точки распространения» атаки.

За последние три месяца исследователи зафиксировали более 600 образцов ClayRat и около 50 дропперов — упрощённых загрузчиков вредоносных файлов. С каждой новой версией разработчики добавляют новые механизмы сокрытия, чтобы обойти антивирусы и системы защиты Android.

Zimperium отмечает, что злоумышленники используют хитрую схему обмана: пользователей перенаправляют на фейковые сайты, где якобы можно скачать «новую версию YouTube Plus» или другое популярное приложение. Чтобы внушить доверие, авторы кампании подделывают отзывы и количество загрузок.

 

В некоторых случаях ClayRat устанавливается через поддельное окно обновления Google Play, при этом настоящий вредоносный код спрятан внутри зашифрованных данных приложения. Этот приём помогает обойти ограничения Android 13 и новее, где установка APK вне Google Play стала сложнее.

После установки ClayRat просит назначить себя приложением по умолчанию для СМС, чтобы получить полный доступ к переписке и другим сообщениям. Далее он связывается с сервером управления (C2) через обычные HTTP-запросы и начинает передавать собранную информацию злоумышленникам.

Эксперты называют ClayRat одной из самых опасных Android-угроз последнего времени — не только из-за его функций шпионажа, но и из-за способности автоматически заражать другие устройства, распространяясь без участия человека.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru