Вредонос RETADUP приобрел возможности майнера валюты Monero (XMR)

Вредонос RETADUP приобрел возможности майнера валюты Monero (XMR)

Вредонос RETADUP приобрел возможности майнера валюты Monero (XMR)

Исследователями Trend Micro была проанализирована вредоносная программа RETADUP. Этот образец оснащен функциями майнера криптовалюты, что указывает на эволюцию в направлении прямой монетизации.

Как удалось выяснить экспертам, RETADUP атакует страны Южной Америки. Атакам были подвергнуты организации, расположенные в Аргентине, Боливии, Колумбии, Эквадоре и Перу. С процентным соотношением можно ознакомиться на графике ниже.

Обнаруженные экспертами данные указывают на то, что жертвами в основном являются энергетические и горнодобывающие компании.

Некоторые аспекты поведения RETADUP пока не до конца ясны, экспертам, например, не удалось выяснить, каким был первоначальный вектор заражения. Специалисты пока только предполагают, что использовался механизм фишинга.

Один из случаев заражения показался исследователям любопытным, он отметился тем, что помимо RETADUP, злоумышленник установил на взломанную машину старую версию BrowsingHistoryView (детектируется как HKTL_BrowHistoryView) – инструмент, позволяющий собрать историю посещений нескольких браузеров.

Кроме того, на зараженных RETADUP системах можно часто было встретить инструменты, используемые для криптоконверсий. Эти инструменты используют вычислительную мощность процессора и GPU для майнинга различных криптовалют. Это позволяет киберпреступникам получать прибыль с помощью зараженных машин.

По словам экспертов, RETADUP значительно эволюционировал, что отчетливо видно по его коду. В настоящее время он нацелен на валюту Monero (XMR).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самые уязвимые мобильные приложения — сервисы доставки и онлайн-аптеки

Центр цифровой экспертизы Роскачества и группа компаний «Солар» проверили почти 70 популярных мобильных приложений — сервисы доставки еды, онлайн-аптеки, маркетплейсы, магазины электроники и DIY. Результаты оказались тревожными: в каждом втором приложении найдены уязвимости, которые позволяют злоумышленникам перехватывать данные пользователей и выполнять атаки «человек посередине» (MITM).

Исследование охватило приложения с рейтингом выше 4 звёзд и более чем 500 тысячами скачиваний. В выборку попали сервисы, которыми пользуются сотни миллионов россиян — от 50 млн клиентов служб доставки до 72 млн покупателей электроники и техники.

Большинство проверенных приложений работало под Android. Анализ проводился с помощью модуля SAST из состава Solar appScreener, использующего автоматический бинарный анализ — без реверс-инжиниринга.

Эксперты выделили пять основных категорий уязвимостей:

  • Обращение к DNS-серверам без защиты — встречается почти во всех приложениях. Такая ошибка позволяет хакерам перенаправлять трафик на поддельные серверы и похищать логины, пароли и токены авторизации.
  • Небезопасная рефлексия — открывает злоумышленнику доступ к внутренним функциям приложения и позволяет выполнять произвольный код.
  • Неправильная реализация SSL — делает возможной подмену сертификатов и перехват данных даже через HTTPS. Особенно часто эта уязвимость встречается в онлайн-аптеках (93%) и сервисах доставки (75%).
  • Слабые алгоритмы хеширования — например, использование MD5 без соли, что позволяет легко восстановить пароли из утекших баз.
  • Передача данных по HTTP вместо HTTPS — даёт возможность перехватить трафик и получить токены авторизации.

«Мошенники и хакеры значительно продвинулись в технологиях обмана пользователей. Сегодня важна не только цифровая грамотность, но и здоровое недоверие к любым входящим коммуникациям», — отметил Сергей Кузьменко, руководитель Центра цифровой экспертизы Роскачества.

«Выявленные уязвимости открывают хакерам лёгкий доступ к личной и финансовой информации миллионов пользователей», — добавил Владимир Высоцкий, руководитель развития бизнеса Solar appScreener.

Эксперты призывают компании усилить контроль безопасности мобильных приложений и не полагаться на высокий рейтинг в магазинах — он не гарантирует защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru