Новый сетевой червь атакует пользователей Symbian

Сотрудники антивирусной компании Forinet, серьезно обеспокоены скоростью распространения symbian-червя SymbOS/Yxes.A. Червь в фоновом режиме рассылает SMS-сообщения, а владельцев телефонов заваливает ссылками на разнообразные порно-сайты. Кроме того, по пока неподтвержденной информации SymbOS/Yxes.A также пытается вычислить серийный номер мобильного аппарата и телефонный номер владельца, после чего пересылает полученные данные своим создателям.

Точные данные по всем особенностям червя будут получены в ближайшие пару дней, когда специалисты компании Forinet завершат анализ кода.

Дерек Манки, антивирусный аналитик Forinet, считает, что в перспективе велика вероятность появления разновидностей SymbOS/Yxes.A, которые будут работать более активно общаясь с командными центрами злоумышленников. Сейчас можно точно утверждать, что существующий вариант SymbOS/Yxes.A в основном направлен на SymbianOS S60 Third Edition, которая используется преимущественно в аппаратах Nokia.

Червь имеет одну интересную особенность. Дело в том, что изначально SymbianOS S60 Third Edition позволяет устанавливать только приложения, имеющие официальный сертификат от Symbian Developers Network. Данный сертификат предоставляет доступ к системным API-интерфейсам, сам же механизм создания сертификатов закрыт, однако создателям SymbOS/Yxes.A не составило труда сделать поддельный сертификат.

По словам Дерека Манки,компания Forinet уже связалась с Symbian Developers Network для выяснения происхождения вирусного сертификата.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Sandbox научилась незаметно выявлять руткиты в процессе их работы

Компания Positive Technologies анонсировала выпуск PT Sandbox 2.4. Новая версия защитного плагина примечательна тем, что способна обнаружить неизвестный ранее руткит не только на этапе его установки, но и после запуска, притом незаметно для автора атаки.

Злоумышленники используют руткиты для маскировки своего присутствия в системе или сети, однако создание такого вредоноса требует хорошей технической подготовки — или финансовых вложений. Проведенное в Positive Technologies исследование показало, что последние десять лет руткиты наиболее часто применялись в целевых атаках на госструктуры (44%), а также НИИ и образовательные учреждения (38%).

Существующие методы сигнатурного и поведенческого анализа позволяют обнаружить только известные руткиты. К тому же все они предполагают запуск защитного средства в ОС, что может насторожить злоумышленников и повлечь блокировку. Разработанная в PT технология обеспечивает не только проактивное выявление таких угроз, но также скрытность проводимого анализа.

«Главная особенность технологии Positive Technologies состоит в том, что она находится за пределами ОС, то есть работает безагентно, — комментирует Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности в компании. — Это позволяет PT Sandox детектировать руткиты не только на стадии установки, когда злоумышленники выполняют ряд вредоносных или как минимум подозрительных действий, но еще и после заражения системы. Этот подход пока не имеет аналогов на российском рынке сетевых песочниц».

Поддержка технологии проактивного и незаметного обнаружения руткитов предлагается пользователям PT Sandbox как опция и будет перенесена в последующие выпуски песочницы. Пока же ею можно воспользоваться, обновив продукт до версии 2.4.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru