Trend Micro: В App Store просочились сторонние приложения

Trend Micro: В App Store просочились сторонние приложения

Trend Micro: В App Store просочились сторонние приложения

Согласно заявлению исследователей Trend Micro, в официальный магазин iOS App Store проскользнула сторонняя программа. Это случилось благодаря тому, что ей удалось замаскироваться под легитимное приложение финансового помощника.

Поддельное приложение называется «Household Accounts App», его описание утверждает, что оно является финансовым помощником для семей, приложение разработано с использованием японских символов. Исследователь обнаружил эту программу в App Store разных стран и не смог точно определить, на кого именно она нацелена.

Эксперты объясняют, что при первом запуске приложение проверяет на наличие ключ PPAASSWOpenKey, чтобы определить, запускалось ли оно в системе до этого. Если ключ отсутствует, значит, это приложение запускается на этой системе впервые. Затем приложение запрашивает право на использование данных для доступа к стороннему магазину приложений, на этом этапе пользователь должен одобрить запрос.

Сторонний магазин позволяет загружать приложения, распространяющиеся по неофициальным каналам, что потенциально подвергает пользователей риску установки вредоносных и других нежелательных программ. Одной из подобных программ, распространяемых через такой портал, является «PG Client», инструмент для джейлбрейка iOS-устройств.

Помимо этого, эксперты обнаружили программу, предназначенную для продвижения приложений в App Store. Известная под именем «LoveApp», программа старается обойти в поисковых запросах App Store другие приложения. Его смысл заключается в платном продвижении приложений разработчиков, которые не хотят использовать рекламные услуги Apple.

Исследователи также отметили, что при установке LoveApp загружает некоторые атрибуты пользователя на свои серверы, включая рекламный идентификатор (idfa), который используется для подсчета количества загрузок.

Приложение также использует SDK TalkingData для сбора информации о поведении пользователя. TalkingData имеет много агрессивных вызовов API и может получать различную информацию о системе пользователя, например: сети Wi-Fi, запущенные процессы и IP-адрес. На взломанных устройствах он также может собирать идентификатор Apple ID и список установленных приложений.

«Мы рекомендуем пользователям соблюдать осторожность при загрузке программ из сторонних магазинов приложений. Высоки риски того, что вы загрузите нежелательную или вредоносную программу» - отмечает Trend Micro.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru