Бесплатная защита ESET USSD Control доступна на Google Play

Компания ESET, сообщает о выходе специального бесплатного приложения ESET USSD Control, которое разработано для устранения уязвимостей в смартфонах под управлением операционной системы Android. USSD – это коды для команд, используемых производителями телефонов и операторами связи для удобной поддержки клиентов. Код всегда начинается со звездочки (*) и заканчивается хэштегом (#). Введя определенный код на телефоне, можно, например, посмотреть IMEI устройства (Международный идентификатор мобильного оборудования). USSD-код для данной команды: * # 06 #. Другие коды показывают различную информацию, от баланса на телефоне до прогноза погоды.

Уязвимость в системе безопасности смартфонов под управлением ОС Android дает киберпреступникам возможность дистанционно удалять данные из телефона после того, как пользователь перейдет по небезопасным ссылкам или QR коду. Компания ESET активно занимается проблемами информационной безопасности, связанными с мобильными устройствами на платформе Android, и благодаря этому стала одним из первых поставщиков антивирусного ПО, разработавших защиту в виде бесплатного самостоятельного приложения на Google Play.

«ESET USSD Control – бесплатное приложение, которое позволяет пользователям проверить потенциально вредоносные телефонные номера (коды USSD) до того, как они будут набраны мобильным устройством по умолчанию, – комментирует Тибор Новосад, глава отдела разработки мобильных приложений компании ESET. – Проверяя вредоносные коды до их выполнения, новая программа обеспечивает сохранность и защиту всех данных в телефоне под управлением Android».

После установки данной программы пользователю необходимо убедиться, что приложение корректно работает. Для этого рекомендуется использовать тест USSD, предложенный специалистами ESET. Приложение блокирует выполнение команды, выводя на экран смартфона окно с предупреждением каждый раз, когда обнаружен вредоносный USSD-код. Компания ESET надеется, что новая разработка поможет сохранить данные пользователей, хранящиеся на смартфонах под управлением ОС Android, в безопасности. Программа бесплатна и доступна для всех желающих на сервисе мобильных приложений Google Play.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon

На GitHub обнаружены два вредоносных файла, выдаваемых за PoC-эксплойты. Авторы находки из Cyble полагают, что это задел под очередную киберкампанию, мишенью которой являются участники ИБ-сообщества.

На хакерских форумах тоже обсуждают эти PoC к уязвимостям CVE-2022-26809 и CVE-2022-24500, которые Microsoft пропатчила в прошлом месяце. Как оказалось, оба репозитория GitHub принадлежат одному и тому же разработчику.

Проведенный в Cyble анализ показал, что расшаренные PoC на самом деле представляют собой вредоносный Net-банарник, упакованный с помощью ConfuserEX — обфускатора с открытым исходным кодом для приложений .Net. Зловред не содержит заявленного кода, но поддерживает эту легенду, выводя с помощью функции Sleep() поддельные сообщения, говорящие о попытке выполнения эксплойта.

Усыпив бдительность жертвы, вредонос запускает скрытую PowerShell-команду для доставки с удаленного сервера основной полезной нагрузки — маячка Cobalt Strike.

 

Этот бэкдор можно впоследствии использовать для загрузки дополнительных файлов в рамках атаки и для ее развития путем горизонтального перемещения по сети.

Похожая вредоносная кампания была зафиксирована полтора года назад. Злоумышленники вступали в контакт с баг-хантерами, пытаясь с помощью замаскированного IE-эксплойта 0-day и бэкдора добраться до информации об актуальных уязвимостях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru