Китайские смартфоны снабжены секретной программой сбора информации

Китайские смартфоны снабжены секретной программой сбора информации

Китайские смартфоны снабжены секретной программой сбора информации

Смартфоны китайского производства могут быть снабжены секретной программой, которая каждые 72 часа перенаправляет на китайский сервер отправленные с них текстовые сообщения. Об этом сообщила во вторник электронная версия газеты The New York Times.

Работающая в сфере безопасности американская компания Kryptowire, обнаружившая существование "черного хода" для скачивания информации со смартфонов, считает, что эта программа "передает полное содержание текстовых посланий, списки телефонных номеров, данные о времени звонков, данные о местоположении пользователя и другую информацию на китайский сервер", сообщила газета. По словам вице-президента Kryptowire Тома Каригианниса, клиентам, приобретавшим смартфоны, не сообщалось о существовании этой программы, передает tass.ru.

"Специалисты в сфере безопасности недавно обнаружили на некоторых смартфонах с операционной системой Android программу, которая отслеживает положение пользователей, с кем они говорят и что они пишут в текстовых сообщениях, - утверждается в статье. - По словам американских официальных лиц, пока неясно, является ли это секретным сбором данных в целях рекламы, или же китайские власти пытаются таким образом собрать разведывательную информацию".

"Этот эпизод служит наглядной демонстрацией того, как компании через технологическую цепочку могут поставить под угрозу право на частную жизнь", - отметила газета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Linux-вредонос Koske маскируется под фото панд и майнит 18 криптовалют

Исследователи из AquaSec обнаружили новый вредонос под Linux с необычным поведением и ещё более необычной маскировкой. Вредонос называется Koske, и, судя по всему, он был частично разработан с использованием генеративного ИИ. Самое интересное — он прячется в… фотографиях панд.

И нет, это не шутка. Атака начинается с того, что на уязвимый сервер, где неправильно настроен JupyterLab, загружаются два JPEG-файла с изображениями панд. С виду — самые обычные картинки, но внутри них спрятан вредоносный код.

Не с помощью стеганографии, как можно было бы подумать, а с помощью так называемых полиформатных файлов (polyglot). Это такие файлы, которые одновременно являются изображением и исполняемым скриптом — в зависимости от того, кто их читает.

Откроешь в браузере — увидишь панду.
Прочитаешь как скрипт — получишь запущенный вредонос в памяти.

В одном из файлов содержится C-код, который компилируется прямо в оперативной памяти и превращается в руткит. Он использует LD_PRELOAD, чтобы подменять системные вызовы и скрывать вредоносные процессы, файлы и директории. Второй файл — shell-скрипт, который тоже запускается из памяти. Он обеспечивает незаметную работу и закрепление в системе — через cron, systemd, перезапись DNS, обнуление iptables и даже автоматический подбор работающих прокси.

 

После этого Koske скачивает с GitHub криптомайнеры и определяет, какой из них использовать, в зависимости от ресурсов машины. Он умеет майнить 18 разных криптовалют, включая Monero, Ravencoin, Zano, Nexa и другие. Если выбранный пул недоступен — переключается на резервный.

Исследователи считают, что часть вредоноса могла быть сгенерирована с помощью больших языковых моделей или автоматизированных платформ: поведение слишком адаптивное, скрипты грамотно построены, а архитектура — продвинутая.

 

Примечательно, что среди артефактов атаки нашли IP-адреса из Сербии, сербские фразы в скриптах и слова на словацком в GitHub-репозитории с майнерами. Но в AquaSec подчёркивают: это не даёт уверенной атрибуции.

Koske — уже сам по себе серьёзная угроза, но главное — он показывает, каким может стать следующий этап в развитии вредоносов: умные, автономные, скрытные и непривязанные к жёсткому коду. И всё это — под видом милых JPEG-картинок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru