Зафиксирован первый случай распространения мобильного вредоносного ПО через социальные сети

Зафиксирован первый случай распространения мобильного вредоносного ПО через социальные сети

«Лаборатория Касперского»,   сообщает об обнаружении новой модификации мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети «ВКонтакте». Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения.

Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы «Лаборатории Касперского» в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть.

Заражение данной троянской программой происходит по следующей схеме. Войдя на сайт, пользователь «ВКонтакте» получает сообщение от имени человека, внесенного в список друзей, с рассказом о возможности бесплатно пополнить свой мобильный счет. В сообщении предлагается через указанную ссылку скачать на мобильное устройство JAVA-программу, при подключении к которой якобы произойдет пополнение мобильного счета участника акции на сумму от 500 до 555 рублей.

На самом деле после установки указанного JAVA-приложения на мобильный телефон и его запуска, троянская программа отправляет SMS-сообщение на пять коротких премиум-номеров, списывая, таким образом, сумму за отправленные сообщения со счета зараженного телефона. По данным экспертов «Лаборатории Касперского», стоимость одного SMS-сообщения, отсылаемого троянцем с инфицированного телефона, составляет порядка 250 рублей. Префиксы сообщений и сами номера берутся из manifest-файла, хранящегося внутри jar-архива. В ряде случаев загрузка троянца сопровождается попыткой получить логин и пароль пользователя сайта «ВКонтакте» через подложный сайт с помощью фишинг-технологий. Получив такие данные, злоумышленники рассылают спам от имени обманутого пользователя через его контакт-лист.

«С точки зрения программного кода, троянец не представляет собой ничего принципиально нового, более того, Trojan-SMS.J2ME.Konov.b весьма прост. Данный случай любопытен, прежде всего, как факт, свидетельствующий о процессе изменения схем распространения мобильного вредоносного ПО, – отмечает ведущий вирусный аналитик «Лаборатории Касперского» Денис Масленников. – В практике борьбы с вирусами и зловредным ПО ранее не было зафиксировано случаев массовой спам-рассылки мобильных троянцев через социальные сети, однако эксперты «Лаборатории Касперского» прогнозировали подобное развитие событий еще в середине текущего года, выделяя тенденцию активного развития мобильного вредоносного ПО».

Сигнатуры вредоносной программы Trojan-SMS.J2ME.Konov.b. были добавлены в антивирусные базы «Лаборатории Касперского» 13 октября 2008 года.

«Лаборатория Касперского» напоминает, что киберпреступники часто пытаются обмануть доверчивых пользователей, маскируясь под известного жертве и пользующегося доверием отправителя. Гарантией надежной защиты в таких случаях может служить лишь осторожность пользователя и использование эффективных решений для защиты от вредоносных программ и хакерских атак.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru