Из Google Play и Windows Phone Store убраны фальшивые антивирусы Касперского

Из Google Play, Windows Phone Store убраны фальшивые антивирусы Касперского

Российская антивирусная компания «Лаборатория Касперского» предупреждает о поддельных антивирусах в Google Play и Windows Phone Store. На WP замеченный «Лабораторией» фальшивый антивирус назывался Kaspersky Mobile, а на Android — Kaspersky Anti-Virus 2014. В настоящий момент обе подделки удалены из магазинов — но это не значит, что завтра там не появится еще десяток-полтора приложений со словами Kaspersky, Mobile, Anti и Virus в названии. 

Kaspersky Mobile было платным приложением, имитировавшим сканирование Windows Phone пользователя на вирусы. Платное Android-приложение Kaspersky Anti-Virus 2014 не пыталось даже симулировать процесс: оно отображало логотип «Лаборатории Касперского» и выводило на его фоне случайные предупреждения... что, согласитесь, не слишком отличается от внешних проявлений деятельности официальных приложений «Лаборатории», сообщает hi-tech.mail.ru

Первым коммерчески успешным поддельным антивирусом в Google Play было приложение Virus Shield. Оно стоило $3,99 — и в апреле этого года приложение было куплено 30 тыс. раз. После того, как нефункциональность приложения была разоблачена сайтом Android Police, Google удалила Virus Shield из магазина и возместила покупателям деньги. Разработчик Virus Shield сообщил газете The Guardian, что случайно выложил в магазин нерабочую версию антивируса — и теперь не может исправить свою трагическую ошибку, потому что Google заблокировала его девелоперский аккаунт! Так что интерес к клонированию популярных антивирусных брендов понятен и легко объясним.

Настоящая «Лаборатория Касперского» выставила в Google Play всего два приложения: антивирусный пакетKaspersky Internet Security и ориентированное на корпоративные сети приложение Kaspersky Internet Security for Mobile. Все остальные варианты можно спокойно игнорировать. В магазине Windows Phone есть только «безопасный браузер» Kaspersky Safe Browser.

Kaspersky Safe Browser есть и в App Store; также на iOS выпущены Kaspersky Deblocker для нейтрализации пиратских баннеров и Kaspersky Password Manager для хранения паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru