Новая iOS дала вескую причину для борьбы с джейлбрейком

iOS 7 делает iPhone неуязвимым для краж

Новая функция iOS 7 Activation Lock делает украденный смартфон iPhone практически бессмысленным, ведь злоумышленники не смогут активировать устройство без Apple ID-владельца. Однако джейлбрейк может сделать удачную защитную функцию нерабочей.

Apple долгие годы ведет войну со всеми взломщиками iOS. Сегодня в сети уже можно найти новую версию iOS 7, которую все хакеры непременно скачают и начнут искать уязвимости. В свою очередь Apple будет пытаться закрыть эти бреши. Проблема в том, что в представленной на WWDC 2013 системе существует оригинальная возможность, позволяющая легко предотвращать кражу iPhone. Если смартфон взломать, данная система окажется неэффективной, так что у Apple появилась весомая причина борьбы с джейлбрейком.

Activation Lock не позволяет вору обойти приложение iPhone Find My iPhone. На экране просто появляется экран блокировки, в котором нужно ввести Apple ID владельца. Если этого не сделать, то работать с продуктом не получится. В презентации не говорилось, но скорее всего данная функция также будет работать с iPad и iPod touch. Так как джейлбрейк в нынешней ситуации помогает преступникам, создатели iOS получили реальный рычаг, который может помочь полностью запретить джейлбрейк устройств.

В большинстве случаев люди осуществляют взлом iOS-устройств, чтобы получить доступ к определенным программам, которые не находятся в App Store, или устанавливать пиратские игры. Ничего особенно криминального. С выпуском iOS7 к этому списку присоединится еще и запуск ворованных смартфонов. Activation Lock может стать не только эффективным способом разобраться с проблемой краж iPhone, но и поставить точку в развитии джейлбрейк-сообщества.

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru