Check Point отметил рост атак на устройства Android в феврале 2016

Check Point отметил рост атак на устройства Android в феврале 2016

Check Point отметил рост атак на устройства Android в феврале 2016

Check Point, выявил наиболее распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в феврале 2016 года. Впервые в топ-10 наиболее распространенных типов атак вошла вредоносная программа для мобильных устройств: ранее неизвестный агент HummingBad.

Он был обнаружен недавно исследователями Check Point, занял седьмое место среди зловредов, атакующих корпоративные сети и устройства.  HummingBad нацелен на Android-устройства; используя устойчивый к перезагрузке руткит, он устанавливает мошеннические приложения и занимается вредоносной активностью — установкой ключей-регистраторов, кражей учетных данных и обходом зашифрованных email-контейнеров для перехвата корпоративных данных.

В феврале Check Point зарегистрировал более 1400 различных видов вредоносного ПО. Как и во всем мире, в России Conficker, Sality и Dorkbot остаются наиболее часто используемыми вредоносными программами уже второй месяц подряд. В совокупности они составляют 39% атак по всему миру.

  1. Conficker — обнаружен в 25% всех зарегистрированных атак; машины, контролируемые Conficker, управляются ботом.  Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
  2. Sality — вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.
  3. Dorkbot — червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное  ПО на зараженный компьютер. Используется для кражи конфиденциальной информации и запуска атак «отказ в обслуживании» (DoS).

А в топ мобильных вредоносов за февраль 2016 вошли:

  1. Hummingbad — вредоносное ПО для Android, которое используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью, такой как установка ключей-регистраторов, кража учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.
  2. AndroRAT — программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.
  3. Xinyin — троян-кликер для клик-фрода на китайских рекламных сайтах.

Список наиболее атакуемых стран в феврале 2016 возглавил Лаос, за ним следуют Боливия и Бангладеш, который в прошлом месяце был только на 57 месте. Страной с самым низким уровнем атак стал Азербайджан. Россия оказалась на 53 месте, что свидетельствует об увеличении количества атак по сравнению с декабрем 2015 — январем 2016 года.

Василий Дягилев, глава представительства Check Point в России и СНГ: «Быстрый рост атак с использованием Hummingbad подчеркивает реальную опасность, которую представляют для корпоративных сетей незащищенные мобильные устройства и вредоносные программы. Организации должны начать защищать свои мобильные устройства так же, как традиционные ПК и сети. Учитывая широкий спектр векторов атак, используемых хакерами, применение целостного подхода к безопасности, который включает защиту мобильных устройств, имеет решающее значение для защиты корпоративных сетей и данных».

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru