Обнаружен первый Android-зловред, разработанный на языке Kotlin

Обнаружен первый Android-зловред, разработанный на языке Kotlin

Обнаружен первый Android-зловред, разработанный на языке Kotlin

Исследователи компании Trend Micro обнаружили первую, по их мнению, вредоносную программу для Android, написанную на языке программирования Kotlin. Вредонос был найден в официальном магазине Google Play Store и был замаскирован под легитимное приложение для отчистки Swift Cleaner.

Trend Micro детектирует вредоносное приложение как ANDROIDOS_BKOTKLIND.HRX. На данный момент программа ассоциируется со следующими именами пакетов:

  • com.pho.nec.sg.app.cleanapplication
  • com.pho.nec.pcs
  • com.pho.nec.sg

В настоящее время компания Google удалила Swift Cleaner из Play Store. Как утверждают эксперты, у вредоноса присутствует множество функций, но мошенники использовали лишь некоторые из них. Согласно отчету, злоумышленники использовали Swift Cleaner для кликов на рекламные объявления, а также скрытно подписывали телефон пользователя на платные SMS-сервисы.

Приложение даже имеет функцию обхода CAPTCHA, используемые некоторыми из этих платных сервисов SMS. Более того, Swift Cleaner позволяет своим операторам удаленно выполнять команды, например, красть информацию, отправлять SMS и осуществлять URL-редиректы.

Напомним, что основное число Android-зловредов написаны на Java, однако переход на Kotlin кажется жкспертам естественным развитием событий, так как этот язык программирования официально стал вторым языком, поддерживаемым ОС Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России испытали новый метод защиты квантовых систем от атак Trojan Horse

Специалисты инженерно-квантовой лаборатории «СФБ Лаб» (входит в ГК «ИнфоТеКС») совместно с Центром квантовых технологий МГУ представили экспериментальную установку, которая впервые позволила провести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне.

Результаты исследования опубликованы в журнале Physical Review Applied.

Одной из угроз для КРК является атака Trojan Horse. Её суть в том, что злоумышленник (Ева) может послать в систему мощный лазерный импульс и по отражённому сигналу выяснить состояние, подготовленное пользователем (Алисой или Бобом).

Чем больше фотонов в отражении, тем эффективнее атака. При этом «Ева» свободна в выборе длины волны лазера и может подобрать оптимальную для получения максимального сигнала.

До сих пор коммерческие рефлектометры могли проверять такие атаки только на отдельных длинах волн. Новый прибор, созданный российскими исследователями, работает сразу в широком спектре, имеет динамический диапазон до –80 дБ и сантиметровое пространственное разрешение. С его помощью впервые удалось построить рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне и провести анализ потенциальной утечки информации.

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», — отметил Клим Бондарь, специалист инженерно-квантовой лаборатории «СФБ Лаб», аспирант физического факультета МГУ.

Учёные считают, что дальнейшие исследования могут быть связаны с расширением спектрального диапазона прибора — в область видимого и дальнего инфракрасного излучения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru