Иракские хакеры взломали американские беспилотники простейшей программой из Интернета

Иракские хакеры взломали американские беспилотники простейшей программой из Интернета

...

 Иракские боевики смогли использовать доступную в интернете компьютерную программу для взлома используемых Пентагоном беспилотных летательных аппаратов "Хищник" и перехвата передаваемых ими видеоизображений. Взлом беспилотников позволил повстанцам получить сведения о проведении военных операций, не исключают военные источники. 

Проникнуть в компьютеры дронов шиитским "полевым хакерам" позволил незащищенный канал связи в системе дистанционного управления. Эксперты полагают, что для взлома использовалась, в частности, программа SkyGrabber , которую можно приобрести онлайн всего за $25,95.

Американские военные пытаются успокоить начальство, заверяя, что пока нет никаких свидетельств тому, что боевикам удалось установить контроль над управлением беспилотниками или как-то повлиять на их полетный маршрут.

Однако сам факт взлома системы уже сильно обеспокоил военных, так как перехват видеоизображений позволяет боевикам заранее узнавать о планировании операций или наблюдении за определенными районами. Перехват видеотрансляций с беспилотников также свидетельствует об успехах, которых достиг противник в противодействии технологиям ведения так называемой дистанционной войны.

 

infox.ru

Обнаружен первый Android-троян, которым управляют через Gemini

Исследователи из антивирусной компании ESET обнаружили первый Android-зловред, который использует Google Gemini не просто как вспомогательный инструмент, а прямо в процессе выполнения атаки. Новый троян получил название PromptSpy.

Главная особенность PromptSpy в том, что он привлекает генеративный ИИ для навигации по интерфейсу смартфона и закрепления в системе.

Зловред отправляет Gemini XML-дамп текущего экрана с описанием всех элементов интерфейса: текста, типа кнопок и их расположения. В ответ модель выдаёт пошаговые инструкции в формате JSON, куда нажать и что сделать дальше.

Таким образом троянец добивается того, чтобы его приложение оставалось «закреплённым» в списке недавних приложений и его нельзя было просто закрыто свайпом. Такой подход делает вредонос более универсальным, поскольку он может адаптироваться к разным версиям Android, оболочкам и размерам экранов без жёстко прописанных координат.

После закрепления PromptSpy разворачивает встроенный VNC-модуль и получает полноценный удалённый доступ к устройству. Он умеет перехватывать ПИН-код и пароль экрана блокировки, записывать видео с экрана, делать скриншоты и собирать информацию об устройстве.

Для взаимодействия используется сервер управления с жёстко прописанным IP-адресом, а доступ к Gemini осуществляется через API-ключ, который троян получает с сервера.

Для маскировки и защиты от удаления зловред активно использует службы доступности Android. Он накладывает невидимые оверлеи поверх интерфейса, из-за чего стандартная попытка удалить приложение оказывается бесполезной. Единственный способ избавиться от него — перезагрузить устройство в безопасном режиме и удалить программу там.

По данным ESET, кампания носит финансовый характер. PromptSpy распространяется через отдельный сайт, не связанный с Google Play. Жертвам предлагают установить «обновление» под видом приложения MorganArg (имитация JPMorgan Chase Argentina). После установки дроппер запрашивает разрешение на установку приложений из неизвестных источников и подтягивает основной зловред.

Интересно, что в коде обнаружены строки отладки на упрощённом китайском языке, что может указывать на китайскоязычную среду разработки. PromptSpy считается более продвинутой версией другого Android-зловреда — VNCSpy, образцы которого появились в VirusTotal в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru