Google обнаружила нового Android-шпиона Tizi

Google обнаружила нового Android-шпиона Tizi

Google обнаружила нового Android-шпиона Tizi

Команда безопасности Google обнаружила новый вид Android-вредоноса, получивший имя Tizi. Этот зловред используется для атак на пользователей в африканских странах. Эксперты утверждают, что Tizi может выполнять широкий спектр операций, но большинство из них связано с социальными сетями и соответствующими приложениями.

По данным специалистов Google, Tizi можно использовать для следующих злонамеренных целей:

  • Кража данных из популярных социальных приложений, таких как Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn и Telegram.
  • Запись звонков, осуществляемых через WhatsApp, Viber и Skype.
  • Запись всего, что происходит вокруг через микрофон.
  • Снятие скриншотов без предупреждения пользователя.
  • Отправка и перехват SMS-сообщений на зараженном устройстве.
  • Отправка GPS-координат через SMS на командный сервер C&C.

Согласно данным, собранным Google, большинство жертв этой вредоносной программы были расположены в африканских странах, хотя неясно, находится ли сам Tizi автор в Африке.

Исследователи отметили, что со стороны авторов Tizi не предпринимается никаких попыток обмануть пользователей или как-то замаскировать злонамеренное прилжение. Также Google отмечает, что возможности этой шпионской программы основаны на использовании старых эксплойтов, которые работают только на старых устройствах с непропатченной системой Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 7-Zip объявились уязвимости, грозящие RCE (патчи уже доступны)

Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.

Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах.

Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.

Патчи включены в состав сборки 25.00. Пользователям 7-Zip рекомендуется как можно скорее обновить продукт или как минимум запретить автоматическую распаковку архивных файлов.

Минувшим летом были обнародованы еще две уязвимости в 7-Zip: возможность записи за границей буфера и разыменование null-указателя. Обе позволяют вызвать состояние отказа в обслуживании (DoS) и менее опасны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru