Арабский ISP Etisalat распространял шпионское ПО под видом обновлений к BlackBerry

Арабский ISP Etisalat распространял шпионское ПО под видом обновлений к BlackBerry

Мобильный оператор и интернет-провайдер Объединённых Арабских Эмиратов Etisalat на днях распространил среди своих клиентов — пользователей телефонов BlackBerry "обновление, повышающее производительность", которое на поверку оказалось шпионской программой. Этот факт удалось выяснить благодаря программной ошибке в процессе регистрации мобильных телефонов на сервере, сообщает ITP.

После установки патча подписчики Etisalat обнаружили, что вместо того, чтобы обрести обещанную производительность, их мобильники неожиданно стали очень "производительно" высасывать энергию из аккумуляторов, сажая их меньше чем за час. Компания пообещала разобраться с проблемой в кратчайшие сроки и приостановила распространение обновления.

Возможно, этим бы всё и закончилось, когда б не любопытство некого Найджела Гурлея (Nigel Gourlay) — Java-программиста из катарской Дохи, имеющего приличный опыт в разработке открытого ПО и сертификат компании Sun в придачу. Проанализировав данный патч, Гурлей пришёл к выводу, что его предназначение состоит в предоставлении оператору возможности просматривать все email- и SMS-сообщения, хранящиеся в памяти мобильного аппарата.

Специалист отмечает, что шпионский модуль изначально выключен, однако может быть в любой момент активизирован со стороны Etisalat. Точнее говоря, мог бы быть активизирован, если бы не та самая ошибка, многократно увеличивающая аппетит смартфонов.

"Не думаю, что этот модуль был спроектирован для крупномасштабного использования, — полагает Гурлей. — Они выпустили его как обновление для всех трубок BlackBerry в ОАЭ, и все они пытались связаться с одним регистрационным сервером в одно и то же время, отчего тот "лёг". Когда BlackBerry не может зарегистрироваться, он пытается сделать это снова, что и приводит к повышенному расходу энергии".

Судя по коду программы, её разработчиком является американская компания SS8, на сайте которой утверждается, что её программное решение Xcipio, позволяющее сервис-провайдерам осуществлять перехват сообщений, используется в 25 разных странах. Такая возможность требуется от операторов на законодательном уровне во многих государствах (причём доходит до того, что отсутствие у человека мобильного телефона вызывает у полиции подозрения и может стать поводом для ареста).

По всей видимости, полагает Гурлей, в Etisalat не совсем правильно поняли назначение этой программы, распространив её среди всех клиентов с BlackBerry (коих насчитывается добрая сотня тысяч), а не только среди тех, кого нужно по какой-то причине прослушивать.

"Интересно, что никто бы об этом не узнал, если бы они правильно настроили регистрационный сервер, — говорит Гурлей. — Не было бы никаких жалоб, не говоря уже о перерасходе энергии аккумуляторов. Я думаю, что вся эта система спроектирована для полицейских органов, чтобы устанавливаться на несколько десятков BlackBerry-устройств, принадлежащих подозреваемым".

Пока ни в Etisalat, ни в SS8 не дали комментариев по этому поводу.

источник 

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru