Google удалила более 60 порно-приложений из Google Play

Google удалила более 60 порно-приложений из Google Play

Google удалила более 60 порно-приложений из Google Play

Корпорация Google удалила более 60 приложений из Google Play, так как в них был обнаружен код, демонстрирующий неуместные порнографические материалы. Также пользователей, загрузивших эти приложения, пытались заставить установить поддельные антивирусные программы или подписаться на платные услуги.

Впервые вредоносные приложения обнаружили эксперты компании Check Point, которые объединили их в одну категорию под именем «AdultSwine». Это были различные игровые приложения — Drawing Lessons Angry Birds, Temple Crash Jungle Bandicoot, Draw Kawaii. Согласно статистике Google Play, их загрузили от 3 до 7 миллионов раз.

«Прежде всего, вредоносный код данных приложений связывается с командным центром C&C, чтобы сообщить об успешной инсталляции. Далее туда отправляется информация о зараженном устройстве, после чего зловред получает конфигурации, которые в дальнейшем определят ход его работы. Согласно этим конфигурациям, вредонос должен скрыть свой значок и отображать пользователю рекламные объявления», — объясняют исследователи.

«Также стоит отметить, что в некоторых приложениях вредоносу запрещено демонстрировать рекламу — например, в браузере и социальных сетях, это делается для того, чтобы до определенной поры не вызывать подозрения. Что касается отображаемых объявлений, они исходят из двух основных источников. Первым являются поставщики рекламы, которые запрещают такое незаконное отображение своих объявлений, а вторым собственная вредоносная библиотека, в которой содержатся порнографические материалы», — продолжают эксперты.

Также злонамеренное приложение будет показывать ложные предупреждения о вирусах, призывая пользователей скачать и установить «Goldeness Browser», который якобы удалит угрозу.

Еще одна особенность AdultSwine — заставить пользователей подписаться на премиальные услуги, заманивая их iPhone’ом, при этом надо было ответить на несколько вопросов, а также ввести свой номер телефона.

После того, как эксперты уведомили Google об обнаружении подобного семейства вредоносных приложений, корпорация удалил их из Google Play Store, отключила учетные записи разработчиков, а также будет отображать уведомления пользователям, установившим их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в ASUS Armoury Crate позволяет повысить Windows-права до SYSTEM

Эксперт Cisco Talos выявил в Armoury Crate разработки ASUS уязвимость обхода авторизации, грозящую полной компрометацией Windows. Пользователям рекомендуется обновить софт до последней доступной версии.

Уязвимость CVE-2025-3464 возникла из-за возможности ошибки «состояние гонки» вида Time-of-Check Time-of-Use (TOCTOU). Степень опасности автор находки оценил в 8,8 балла CVSS, ASUS — в 8,4 балла.

Виновником появления проблемы является реализованный в Armoury Crate механизм ограничения доступа к AsIO3.sys — драйверу ядра, который приложение использует для централизованного управления игровыми продуктами ROG.

Проверка привилегий процессов при обращении осуществляется по вшитому хешу SHA-256 файла AsusCertService.exe и по белому списку PID. Исследователь обнаружил, что подобную авторизацию можно обойти с помощью жесткой ссылки.

Для проверки концепции эксплойта в Cisco Talos создали и внедрили в систему кастомное приложение (TestCon2.exe), запустили его, а затем приостановили и изменили ссылку таким образом, чтобы она указывала на AsusCertService.exe.

 

В результате, когда TestCon2.exe возобновил работу, введенный в заблуждение охранник выдал искомое разрешение, открывающее доступ к физической памяти, портам ввода-вывода, модельно-зависимым регистрам процессора (MSR).

Уязвимость CVE-2025-3464 была обнаружена в Armoury Crate 5.9.13.0. В бюллетене ASUS от 16 июня отмечено, что ей подвержены все версии софта с 5.9.9.0 по 6.1.18.0 включительно.

Данных об использовании этой лазейки в атаках пока нет. Установить последнее обновление Armoury Crate можно через настройки приложения (Настройки > Центр обновлений > Проверить наличие обновлений > Обновить).

Ошибки драйвера ядра Windows, позволяющие повысить привилегии, пользуются популярностью у киберкриминала. Для защиты своих ОС от подобных эксплойтов Microsoft реализовала специальный механизм блокировки — WDAC, который проверяет загружаемые драйверы по списку известных уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru