В США появилась модификация нашумевшего в России мобильного троянца Svpeng

В США появилась модификация нашумевшего в России мобильного троянца Svpeng

Почти год назад «Лаборатория Касперского» сообщала про мобильного троянца Svpeng, который воровал деньги с банковских счетов жертв. Позже киберпреступники усовершенствовали функционал зловреда, и тот стал активнее атаковать пользователей мобильного банкинга, в частности клиентов трех крупнейших российских банков.

В начале июня этого года специалистам «Лаборатории Касперского» удалось обнаружить новую версию троянца, функционирующую параллельно с основной. В то время как первая версия остается нацеленной на российских пользователей, 91% заражений новой модификацией приходится на США. Среди атакованных ею пользователей также жители Великобритании, Швейцарии, Германии, Индии и России.

По своим возможностям новый вариант Svpeng – типичный вымогатель. После запуска он имитирует сканирование смартфона, после чего якобы находит запрещенный контент. Затем вредоносная программа блокирует телефон и требует оплаты в размере 200 долларов за разблокировку, при этом демонстрируя фотографию пользователя, сделанную фронтальной камерой – практически так же действовал недавно обнаруженный троянец Pletor. Для получения выкупа злоумышленники используют ваучеры MoneyPak – жертве заботливо подсказывают американские магазины, в которых их можно приобрести.

 

Требование заплатить выкуп за разблокировку устройства


Среди прочих троянцев-вымогателей недавно обнаруженную модификацию Svpeng выделяет качественно новая реализация стандартных возможностей – вредоносная программа полностью блокирует мобильное устройство, вплоть до невозможности вызвать меню его отключения или перезагрузки. Жертва может отключить смартфон с помощью долгого нажатия кнопки выключения, однако троянец начинает свою работу сразу же после повторного запуска системы.

«Мы нашли 7 вариантов нового Svpeng, причем в каждом из них есть упоминание класса Cryptor, однако нет ни одной попытки его использования. Это может означать, что в дальнейшем злоумышленники начнут с помощью этой вредоносной программы шифровать данные пользователя и требовать выкуп за их расшифровку. Также по косвенным уликам у нас есть основания полагать, что злоумышленники собирают статистику об использовании приложений мобильного банкинга на зараженных устройствах. Учитывая, что Svpeng – это в первую очередь банковский троянец, в будущем стоит ожидать атак на клиентов банков, использующих смартфоны для управления своим счетом», – отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru