Trojan.Oficla формирует бот-сеть, используя для скрытия в системе файл офисного приложения

Trojan.Oficla формирует бот-сеть, используя для скрытия в системе файл офисного приложения

Компания «Доктор Веб», обращает внимание пользователей на широкое распространение троянцев семейства Trojan.Oficla, количество детектов которых в неделю составляет более 100 000. При заражении компьютера они скрывают свою вредоносную активность, создавая процесс winword.exe (если в системе установлен Microsoft Word). В дальнейшем Trojan.Oficla включает компьютер в бот-сеть и позволяет злоумышленникам загружать на него другое вредоносное ПО.



На сегодняшний день Trojan.Oficla (известный также под названием myLoader) активно распространяется по электронной почте вместе со спамом, а также используя уязвимости интернет-браузеров. Возможно, что в будущем злоумышленники воспользуются и другими каналами распространения вредоносного ПО для того, чтобы расширить круг жертв Trojan.Oficla.

Помимо этого, различные модификации данного троянца предлагаются на специализированных сайтах и форумах другим злоумышленникам по цене от $450 до $700.

С помощью Trojan.Oficla киберпреступники могут сформировать собственную бот-сеть, что и подтверждается обнаружением большого количества установленных модулей администрирования бот-сетей, расположенных на различных сайтах.

После заражения системы владельцы бот-сети, формируемой Trojan.Oficla, получают возможность контролировать компьютер жертвы. В частности, они могут загружать, устанавливать и использовать на нем практически любое вредоносное ПО.

Наряду с этим функционалом Trojan.Oficla обладает возможностью обходить различные антивирусные решения и популярные брандмауэры. Для этого может использоваться исполняемый файл winword.exe, если Microsoft Word установлен в системе. Скрываясь за данным процессом, Trojan.Oficla отводит от себя подозрения и затрудняет анализ заражённой системы. Если же MS Word отсутствует, Trojan.Oficla внедряется в системный процесс svchost.exe.

Источник

Google начала разворачивать новую верификацию разработчиков для Android

Google начала внедрять новую систему верификации Android-разработчиков, и в перспективе это заметно изменит жизнь тем, кто привык ставить приложения в обход Google Play. Для большинства пользователей пока ничего не меняется, но со временем Android начнёт строже проверять, кто именно выпустил APK-файл и прошёл ли разработчик подтверждение личности.

Если приложение опубликовано в Google Play и разработчик уже прошёл стандартную проверку Google, дополнительных проблем, по сути, не будет: такие приложения автоматически считаются верифицированными. Основные перемены затронут именно стороннюю загрузку.

Android начнёт проверять, привязано ли приложение к верифицированному разработчику. Если нет, установить его привычным способом уже не получится.

Пользователю придётся проходить через новый гораздо боле сложный сценарий с дополнительными шагами или использовать ADB. Google отдельно подчёркивает, что ADB по-прежнему останется рабочим вариантом для разработчиков и продвинутых пользователей.

Разворачивать новую систему компания собирается поэтапно. В апреле 2026 года на Android-устройствах начнёт появляться системный сервис Android Developer Verifier. В августе 2026 года Google планирует запустить для пользователей тот самый обновлённый механизм сторонней загрузки.

А с сентября 2026 года новые правила заработают в первых странах — Бразилии, Индонезии, Сингапуре и Таиланде. Глобальное расширение намечено уже на 2027 год и далее.

Обоснование у Google вполне ожидаемое: по внутренней оценке компании, вредоносные приложения встречаются среди загруженных сторонним методом приложений более чем в 90 раз чаще, чем в Google Play. В корпорации считают, что одна из главных причин здесь — анонимность, которая позволяет злоумышленникам снова и снова распространять опасные APK. Новая верификация и усложнённая установка как раз должны ударить по этой схеме.

RSS: Новости на портале Anti-Malware.ru