Kaprica Security придумала зарядку-антивирус

Зарядка Skorpion удаляет вирусы со смартфона

На ежегодной конференции Black Hat этим летом, исследователи продемонстрировали, как через модифицированное зарядное устройство можно добавить вредоносное программное обеспечение на iPhone. Теперь же небольшая компания Kaprica Security пытается, создать зарядное устройство, которое будет сканировать смартфон на наличие вирусов и удалять их при необходимости.

Компания Kaprica Security придумала зарядное устройство Skorpion. Аппарат физически отделен от смартфона и поэтому лучше подходит для нахождения вредоносного программного обеспечения, которое может месяцами прятаться на вашем виртуальном устройстве, похищая логины, пароли и даже номера кредитных карт.

Со-основатель Kaprica и исполнительный директор компании Дуг Бриттон (Doug Britton) говорит, что Skorpion анализирует файлы в телефоне, не полагаясь на операционную систему аппарата или процессор. Это означает, что аксессуар не уязвим для вирусов, которые могут обмануть мобильные антивирусы.

Зарядное устройство Skorpion рядом со сматфоном на базе Android (фото с сайта производителя).

Бритон ранее работал на оборонную компанию Lockheed Martin. Там он занимался исследованиями и разработкой защитных решений. По его мнению, сложно найти незаметные атаки, а также выяснить их периодичность на смартфонах.

Kaprica планирует начать продажу зарядного устройства Skorpion в этом году или в начале следущего. Стоимость устройства составит около $65. Потребители также должны будут выплачивать ежемесячную абонентскую плату за обновления и напоминания. Производством устройства займется компания Belkin.

Зарядное устройство Skorpion может работать с любой мобильной операционной системой. Kaprica сейчас сотрудничает с производителями смартфонов, пытаясь обеспечить совместимость зарядки с самыми разными устройствами. Бриттон пока не уточняет, с какими именно моделями будет совместим Skorpion. Технологически устройство пока оптимизируется под Android-аппараты.

Новинка удобна и проста в работе. Пользователь подключает закрядное устройство к сети, а потом к смартфону. Затем модель осуществляет предварительное сканирование телефона. Если все в порядке, загорается зеленый свет. Обновления встроенной антивирусной базы скачиваются через беспроводное соединение на смартфоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru