Злоумышленники пишут вредоносные программы на Google Go

Злоумышленники пишут вредоносные программы на Google Go

 Разработчики вредоносных программ взяли на вооружение компилируемый язык Google Go, созданный компанией Google в 2009 году. Известно, что киберпреступники использовали Google Go для создания трояна Encriyoko. Попадая на компьютер под управлением операционной системы Windows, троян пытается зашифровать все файлы определенного типа (документы определенного типа либо файлы определенного размера), используя алгоритм шифрования Blowfish.

При этом Encriyoko использует ключ шифрования, извлекаемый из какого-либо файла, находящегося на диске D, либо генерирует случайный ключ шифрования. Как заявляют специалисты компании Symantec, восстановить зашифрованные таким образом файлы крайне сложно, а в ряде случаев - невозможно.

Зачастую Encriyoko распространяется в сети Интернет под видом инструмента для пользовательской настройки операционных систем смартфонов Samsung Galaxy.

По словам специалистов Symantec, одной из причин, сподвигших злоумышленников использовать Google Go в качестве инструмента создания вредоносных программ, стало то, что Google Go является достаточно гибким в отношении терминологии кодирования. Также серьезным аргументом в пользу применения данного языка может служить тот факт, что Google Go не настолько распространен как другие языки программирования и, создавая  с его помощью вредоносную программу, злоумышленники, скорее всего, рассчитывали, что ее будет сложнее обнаружить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян KomeX обещает 60 fps стрим экрана и обход защиты смартфона

На подпольных киберпреступных форумах появился новый Android-троян под названием KomeX RAT. Его автор, известный под псевдонимом Gendirector, активно продвигает вредонос на теневых площадках, предлагая его по подписке с разными тарифами.

По данным исследователей, KomeX RAT основан на коде ранее известного трояна BTMOB и отличается широкими возможностями для слежки и удалённого управления устройством.

Модель распространения напоминает коммерческие SaaS-продукты:

  • ежемесячная подписка — $500,
  • пожизненная лицензия — $1200,
  • полный исходный код — $3000.

Такая схема, по мнению экспертов, делает профессиональные инструменты взлома доступными даже для мелких группировок с ограниченным бюджетом.

Что умеет KomeX RAT

Разработчик обещает впечатляющий набор функций. Троян может автоматически получать все разрешения Android, не уведомляя пользователя, а также обходить защиту Google Play Protect, что значительно повышает риск заражения.

Особенно опасны функции онлайн-трансляции экрана до 60 кадров в секунду, записи звука и видео с камеры и микрофона — фактически речь идёт о полном контроле над устройством и шпионских возможностях уровня госпрограмм.

Кроме того, вредонос способен:

  • читать, отправлять и удалять СМС-сообщения (в том числе для обхода двухфакторной аутентификации);
  • определять геолокацию устройства и отображать её на карте;
  • вести переписку с жертвой напрямую для обмана или вымогательства;
  • управлять установленными приложениями, включая их запуск, остановку и удаление;
  • получать полный доступ к файловой системе и фиксировать нажатия клавиш;
  • защищаться от удаления, показывая поддельное окно «деинсталляции».

Появление KomeX RAT показывает, как быстро развивается рынок вредоносов по подписке. Используя готовую платформу и коммерческие подходы, такие авторы превращают распространение зловредов в прибыльный бизнес.

Эксперты предупреждают, что доступность подобных инструментов может привести к росту числа атак на пользователей Android. Пока заявленные возможности трояна не подтверждены независимыми исследователями, но специалисты советуют быть особенно осторожными при установке приложений и использовать актуальные средства защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru