Троян в Google Play скачали более миллиона пользователей

Троян в Google Play скачали более миллиона пользователей

Троян в Google Play скачали более миллиона пользователей

Вирусные аналитики ESET раскрыли крупнейшую кибератаку в истории Google Play. На протяжении семи месяцев злоумышленники загрузили в магазин приложений 343 модификации трояна-порнокликера Android/Clicker. Вредоносную программу скачали более 1 200 000 пользователей.

Порнокликер Android/Clicker маскируется под легитимные приложения, преимущественно игры, включая GTA San Andreas Free, Subway Surfers 2015, Dubsmash 2, My Talking Tom v2 и др. После установки на смартфон или планшет программа генерирует трафик на «взрослые» ресурсы. Накрутка трафика обеспечивает доход операторам трояна и может привести к значительным расходам для владельцев зараженных устройств с лимитированным трафиком мобильного интернета.

По данным вирусной лаборатории ESET, в ходе вредоносной кампании каждую неделю около десяти порнокликеров обходило систему безопасности Google Bouncer. Среднее число загрузок вредоносного ПО составило 3600, некоторые приложения загружались до 500 000 раз.

«Мы наблюдали ряд кампаний по распространению вредоносного ПО на Google Play, но ни одна из них не продолжалась так долго и не привела к такому числу заражений, – комментирует Лукас Стефанко, вирусный аналитик ESET, специализирующийся на Android-угрозах. – Порнокликеры постоянно подвергаются модификациям. Обновленные версии изменены ровно настолько, чтобы скрыть истинную цель и обойти проверки безопасности Google».  

ESET рекомендует проверять рейтинг приложения и читать отзывы на Google Play перед тем, как загрузить программу. Подделки выдают низкие оценки и соответствующие комментарии пользователей.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru