Mozilla: 7 из 10 пользователей не обновляют Flash Player вовремя

Mozilla: 7 из 10 пользователей не обновляют Flash Player вовремя

Согласно данным исследования, проведенного Mozilla Corp среди пользователей браузера Firefox, более половины пользователей применяют версии плагина Flash Player старых версий, открытых для атак хакеров. Напомним, что в последней версии браузера появилась система определяющая актуальность Flash Player. В будущих версиях разработчики обещают реализовать поддержку и других популярных плагинов, которые также частенько становятся предметом атак хакеров.

В отчете говорится, что из 6 млн пользователей, установивших последние версии Firefox 3.5.3 или 3.0.14, более 3 миллионов пользователей используют устаревшие версии Flash Player. Менеджер компании Mozilla Кен Ковач говорит, что еще более печальным выглядит тот факт, что из всей массы пользователей, проинформированных о старой версии Flash, лишь 35% загрузили обновление.

Таким образом, около 30% не обновляют программное обеспечение, даже когда им явным образом на это указывается, а на специальной странице говорится, что их компьютеры из-за этого могут стать жертвами интернет-злоумышленников.

Данные Mozilla подтверждают и в компании Adobe, где плагин Flash Player производится. По сведениям Adobe, из всей базы пользователей Flash в лучшем случае 30% оперативно загружают новые версии плеера, таким образом, 7 из 10 пользователей Flash остаются уязвимы для атак даже когда официальная заплатка для программы уже есть.

Ранее корпорация Adobe Systems подвергалась серьезной критике за запоздалый выпуск патчей, а также за выпуск версий плееры, которые буквально пестрят уязвимостями. В Adobe говорят, что 30%-ное пропатчивание систем - это еще приемлемый вариант, куда хуже обстоят дела в корпоративном сегменте, где нескольким администраторам зачастую приходится поддерживать десятки или даже сотни компьютеров.

Источник

Новый Android-троян Oblivion обходит защиту и 2FA, захватывает смартфон

На форумах даркнета появился новый Android-зловред под названием Oblivion, исследователи считают его одним из самых опасных RAT последнего времени. В отличие от множества «пересобранных» и сырых троянов, этот инструмент позиционируется как полностью новая разработка, которую тестировали несколько месяцев перед релизом.

Oblivion продаётся по подписке: $300 в месяц или до $2200 за пожизненный доступ. Исходный код покупателям не передают, авторы сохраняют контроль над инфраструктурой. Атакуются устройства на Android 8-16, то есть практически все актуальные девайсы.

Анализом занялись специалисты Certo. По их данным, зловред активно рекламируется на киберпреступном форуме, с видеодемонстрацией и подробным описанием функций. Причём для управления им не нужны глубокие технические знания — всё максимально автоматизировано.

В комплект входит веб-инструмент для сборки APK. Оператор может замаскировать вредоносное приложение под что угодно, например под «Google Services». Есть и так называемый билдер дроппера: он создаёт фальшивые всплывающие окна «обновления системы», которые почти не отличить от настоящих уведомлений Google Play.

 

Главная «фишка» Oblivion — автоматический обход разрешений. Троян способен самостоятельно активировать доступ к службе специальных возможностей (Accessibility Service), не требуя действий от пользователя. Именно через этот механизм большинство банковских зловредов получают полный контроль над устройством.

 

Oblivion умеет обходить защитные механизмы популярных оболочек: MIUI (Xiaomi), One UI (Samsung), ColorOS (OPPO), MagicOS (Honor), OxygenOS (OnePlus). На Android 15 и 16, как утверждается, он даже «глушит» системные диалоги разрешений.

Для управления используется VNC, но с расширением HVNC — «скрытым» режимом. Пользователь видит на экране фальшивое сообщение «System updating…», а в это время злоумышленник получает полноценный удалённый доступ.

Чтобы обойти защиту банковских и криптоприложений от скриншотов, используется отдельный модуль «Screen Reader», который считывает содержимое напрямую. Зловред собирает СМС, коды 2FA, уведомления, нажатия клавиш, список приложений и файлы. Более того, он может автоматически разблокировать устройство, используя перехваченные данные.

 

Удалить Oblivion тоже непросто: встроены механизмы защиты от деинсталляции и отзыва разрешений. Инфраструктура рассчитана более чем на 1000 одновременных сессий и использует сети вроде Tor.

RSS: Новости на портале Anti-Malware.ru