Создано приложение для проверки на уязвимость Stagefright

Компания Zimperium, недавно обнаружила критическую уязвимость в платформе Android, позволяющую заражать устройства посредством обычных MMS-сообщений. Перед данным багом уязвимы 950 млн Android-устройств, он получил имя Stagefright.

Специалисты Zimperium представили Android-приложение, позволяющее проверить свое устройство на наличие уязвимости.

Хотя Google уже выпустила патч и обновила устройства Nexus, остальные пользователи остаются под угрозой. К сожалению, даже если приложение от Zimperium сообщает, что устройство уязвимо, пользователь мало что может с этим поделать: обновлений от производителя может попросту не быть, а ставить себе CyanogenMod захочет далеко не каждый, передает xakep.ru.

Эксперты Zimperium написали целую статью о том, как защититься от Stagefright. Они рекомендуют пользователям отключить функцию автоматического приема MMS-сообщений, в том числе, в Hangouts и других мессенджерах.

Zimperium также сообщает о создании альянса, призванного противостоять проблеме фрагментации Android. Уже 25 крупнейших производителей готовы сотрудничать и объединять усилия.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходный код бэкдора Carbanak в течение двух лет лежал на VirusTotal

Исходный код одной из самых опасных вредоносных программ в мире на протяжении двух лет был доступен на VirusTotal. Практически никто не обратил внимания на то, что бэкдор Carbanak загрузили на самый популярный сервис анализа подозрительных файлов.

Первыми внимание на этот факт обратили исследователи американской компании FireEye. В течение этих двух лет они наблюдали и анализировали ситуацию, а теперь решили предоставить результаты своего анализа общественности.

Напомним, что сложный бэкдор Carbanak использовался в атаках одноименной киберпреступной группы, известной также под другими именами: FIN7, Anunak, Cobalt Group.

Именно этой группировке удалось похитить у банков более миллиарда долларов. Carbanak использовался в качестве основного средства проникновения в сети кредитных организаций.

Злоумышленники начинали свои атаки с заражения сотрудников банка этой вредоносной программой. Затем они получали доступ к системам, которые позволяли переводить денежные средства и обналичивать их.

Эксперты считают, что наличие исходного кода Carbanak в открытом доступе поможет лучше проанализировать деятельность FIN7.

Интересно, что оба файла с кодом вредоноса (первый и второй) были загружены на VirusTotal с российских IP-адресов.

FireEye посвятила своей находке пост в блоге, с которым можно ознакомиться здесь.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru