Корейский Trojan.Korhigh популяризирует Anonymous

После серии кибер-атак на Южную Корею, эксперты достигли определенного прогресса в расследование инцидентов и определились с виновными. Специалисты отмечают, что компьютеры, которые пострадали при нападении на правительственные организации, были «украшены» обоями для рабочего стола с изображением символики движения Anonymous.

Специалисты также установили, что эти нападения были предприняты объединением DarkSeoul, которое проводило похожие атаки, направленные против инфраструктуры Южной Корее на протяжении последних четырех лет. Сотрудники Symantec утверждают, что хакерами был разработан новый вид вредоносного программного обеспечения, который полностью вычищал жесткие диски инфицированных компьютеров. Этот вирус использовался уже на поздних стадиях нападений.

Вирусные обои для рабочего стола.

Кроме того, во время атак использовалась программа под названием Trojan.Korhigh. Этот троян менял пароли на компьютерах на «highanon2013». Кроме того, он удалял определенные виды файлов, включая .exe, веб-страницы и медиа (.mp3, .avi). Это приложение также специальным образом модифицировала обои на рабочем столе зараженной системы, помещая там изображение с символикой Anonymous.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредоносные Android-приложения для селфи могли записывать звук

В официальном магазине Google Play исследователи нашли несколько Android-приложений, тайно записывающих звук без согласия пользователя. Программы массировались под фильтры для селфи, их установили более 1,5 млн пользователей.

Основная вредоносная активность этих приложений заключалась в отображении рекламных окон, перекрывающих весь экран устройств на Android.

Одно из приложений называется Sun Pro Beauty Camera, его скачали более миллиона пользователей. Второе — Sun Pro Beauty Camera — установили более 500 тыс. раз.

Анализом сомнительных программ занимались исследователи компании Wandera. Специалисты выяснили, что оба приложения запрашивают нетипичные разрешения. Помимо стандартных разрешений, которые обычно требуются для доступа к камере и фотографиям, были и те, что насторожили команду Wandera.

Среди таких, например, было SYSTEM_ALERT_WINDOW — позволяет приложениям перекрывать контент на дисплее. Помимо отображения рекламных объявлений, SYSTEM_ALERT_WINDOW может использоваться для кликджекинга или перехвата вводимой пользователем информации (например, данных карт или учётных данных).

Ещё одно странное разрешение — RECORD_AUDIO, используется для записи аудио. При этом запись начинается без какого-либо уведомления пользователя.

Специалисты сообщили Google о проблемных программах 11 сентября, после чего их удалили из официального магазина приложений для Android.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru