Check Point разработал инструмент для анализа вредоносного ПО в Android

Check Point разработал инструмент для анализа вредоносного ПО в Android

Check Point, разработал бесплатный инструмент с открытым кодом, который позволяет быстрее и проще идентифицировать вредоносное ПО, созданное для атак на операционную систему Google Android. Решение доступно для поставщиков средств безопасности и разработчиков мобильных приложений.

Инструмент CuckooDroid был разработан подразделением Check Point Malware and Vulnerability Research Group. Это автоматизированная система эмуляции и анализа вредоносного ПО, основанная на популярной «песочнице» Cuckoo с открытым исходным кодом. Данная система значительно сокращает время обнаружения вредоносного ПО на Android и в приложениях, а также ускоряет создание средств безопасности для противодействия новым угрозам. Бесплатная схема распространения решения поможет ускорить обнаружение вредоносных приложений Android и улучшить технологии защиты мобильных устройств во всей отрасли.

Вредоносные мобильные приложения Android, которые периодически появляются в Google Play, составляют более 95% всех мобильных вредоносных программ. Среди примеров подобных заражений карточная игра «Дурак», которая была загружена более 15 миллионов раз. 

Руководитель группы Malware Research в Check Point Майкл Шалит (Michael Shalyt) комментирует: «Популярность смартфонов и других устройств, работающих на базе операционной системы Android, привела к значительному увеличению доли приложений, нацеленных именно на пользователей Android. Мы создали CuckooDroid для автоматизации процесса анализа и сокращения времени устранения угроз. Бесплатная схема распространения решения с открытым кодом позволяет разработчикам средств безопасности и мобильных приложений по всему миру получить преимущества от использования новой технологии и снизить риски, связанные с вредоносным ПО для Android».

CuckooDroid применяет набор разных техник для анализа приложений и предоставляет детализированный отчет о том, что конкретно делает то или иное приложение при запуске, отмечая любые подозрительные действия без необходимости ручного анализа. Инструмент обладает возможностью гибкой настройки и расширения за счет ресурсов сообщества разработчиков Cuckoo.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru