Лаборатория Касперского обнаружила новые троянцы для iOS и Android

Лаборатория Касперского обнаружила новые троянцы для iOS и Android

Лаборатория Касперского выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры, которая используется для контроля вредоносных модулей, входящих в состав Remote Control Systems (RCS) – так называемого «легального» инструмента для слежки, разработанного итальянской компанией HackingTeam.

Отчет также содержит информацию о впервые обнаруженных образцах мобильных троянцев, которые работают как на Android, так и на iOS. Эти модули являются частью инфраструктуры RCS, также известной как Galileo.

В ходе расследования, проведенного «Лабораторией Касперского» в партнерстве с Citizen Lab, было выявлено, что список жертв включает в себя активистов, борцов за права человека, а также журналистов и политиков.

Эксперты «Лаборатории Касперского» использовали различные методы определения местонахождения управляющих серверов Galileo. В частности, специалисты опирались на особые индикаторы и данные, которыми программа обменивается с серверами, полученные методом реверс-инжиниринга. В результате удалось установить расположение более 320 серверов, управляющих инфраструктурой RCS, в более чем 40 странах. Большинство серверов было размещено в США, Казахстане, Эквадоре, Великобритании и Канаде.

«Наличие серверов инфраструктуры RCS в той или иной стране еще не свидетельствует о том, что местные спецслужбы причастны к использованию Galileo. Однако разумно предположить, что организации, которые работают с RCS, должны быть заинтересованы в том, чтобы их сервера располагались в местах, где у них был бы полный контроль над ними – это позволяет нивелировать риски вмешательства правоохранительных органов других стран и изъятия серверов», – прокомментировал результаты анализа Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

Ранее было известно о существовании мобильных троянцев для платформ Android и iOS среди инструментов Hacking Team, однако до сегодняшнего дня никому не удавалось их точно идентифицировать или заметить во время проведения атак. Эксперты «Лаборатории Касперского» в течение последних двух лет проводили исследование программных компонентов RCS, и в итоге им удалось выявить ряд образцов мобильных модулей, которые соответствовали конфигурационному профилю RCS в коллекции вредоносных объектов. Также новые варианты образцов были получены от атакованных с помощью облачной инфраструктуры Kaspersky Security Network. Исследование набора вредоносных инструментов HackingTeam было успешным в том числе благодаря тесному сотрудничеству с Морганом Марки-Бур из Citizen Lab.

Операторы RCS формируют индивидуальные вредоносные модули для каждой выбранной цели. После того, как образец готов, его доставляют на мобильное устройство жертвы – в некоторых случаях распространение осуществлялось с помощью методов социальной инженерии в паре с эксплойтами, использующими в том числе угрозы нулевого дня, либо с помощью локального заражения телефона во время его синхронизации с компьютером по USB.

Особо следует отметить, насколько умело мобильный троянец Galileo заражает iPhone. Чтобы проникновение успешно осуществилось, на телефоне должна быть выполнена процедура так называемого jailbreak. Однако даже телефоны со штатной сборкой iOS подвержены подобной угрозе: во время подключения по USB с уже зараженного компьютера может быть удаленно запущена процедура jailbreak при помощи программного набора Evasi0n. И уже после этого происходит заражение мобильного устройства.

Мобильные модули RCS разработаны таким образом, чтобы жертва не замечала их присутствия – к примеру, особое внимание уделено потреблению энергии батареи устройства. Это достигается путем использования шпионских функций только по наступлению заранее установленных событий: к примеру, звук начинает записываться лишь тогда, когда жертва подключится к определенной Wi-Fi сети, или при смене SIM-карты, или во время подзарядки устройства. В целом, эти мобильные троянцы имеют широкие возможности для выполнения различных функций наблюдения, включая передачу данных местонахождения жертвы, выполнение снимков, копирование данных о встречах из календаря, регистрацию новых SIM-карт, которые вставляются в телефон, а также перехват вызовов и сообщений, включая те, что передаются посредством популярных мессенджеров VIber, WhatsApp и Skype.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Windows 11 поддержку сторонних менеджеров Passkey

Microsoft сделала ещё один шаг к «жизни без паролей». Теперь Windows 11 официально поддерживает сторонние менеджеры ключей доступа (Passkey) — первыми интеграцию получили 1Password и Bitwarden. Это стало возможным после того, как команда безопасности Windows совместно с разработчиками этих сервисов создала специальный API.

Новая функция вошла в ноябрьский набор обновлений Windows 11, вышедший на этой неделе.

Passkey — это современный способ аутентификации, который работает по стандартам FIDO2 и WebAuthn. Вместо паролей используются криптографические пары ключей: закрытый хранится на устройстве или в менеджере (например, Microsoft Password Manager, 1Password или Bitwarden), а публичный — на сервере.

Когда пользователь входит на сайт или в приложение, поддерживающее Passkey, Windows создаёт уникальную пару ключей. При следующем входе система просто запрашивает подтверждение через Windows Hello — с помощью ПИН-кода или биометрии.

Главное преимущество такого подхода — защита от фишинга и утечек паролей. Кроме того, входить становится проще и быстрее: никаких кодов, паролей и СМС.

Интеграция сторонних менеджеров делает систему гибче — пользователи смогут выбрать, где именно хранить свои ключи. Microsoft Password Manager теперь встроен в Windows 11 как плагин, а 1Password и Bitwarden уже поддерживают работу с новой API.

 

Компания отмечает, что ключи и операции с ними защищены с помощью нескольких уровней:

  • создание и аутентификация происходят через Windows Hello;
  • данные синхронизируются между устройствами через Microsoft Edge (при входе под одной учётной записью);
  • синхронизация дополнительно защищена ПИН-кодом и облачным хранилищем;
  • ключи шифрования хранятся в модулях Azure HSM, а критические процессы выполняются в защищённой среде Azure Confidential Compute.

В Bitwarden сообщили, что его интеграция с Windows 11 пока находится на стадии бета-версии — возможны мелкие баги и ограничения. Но это временно: разработчики продолжают тестирование и обещают стабильный релиз после завершения проверок.

Вместе с этим Microsoft Edge уже получил поддержку Passkey в версии 142 и выше для Windows 10 и 11 — теперь можно сохранять и синхронизировать ключи через Microsoft Password Manager.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru