Эмулятор Android Andy устанавливает на компьютеры скрытый GPU-майнер

Эмулятор Android Andy устанавливает на компьютеры скрытый GPU-майнер

Эмулятор Android Andy устанавливает на компьютеры скрытый GPU-майнер

Вредоносная программа, майнящая криптовалюту за счет ресурсов графического процессора, устанавливается вместе с популярным эмулятором Android для Windows и macOS Andy. Об этом сообщил пользователь Reddit.

В своем сообщении на площадке Reddit пользователь TopWire обращает внимание, что вредоносный GPU-майнер устанавливается без ведома пользователей в директорию C:\Program Files (x86)\Updater\updater.exe.

Более того, пользователь неоднократно пытался связаться с разработчиками Andy через Facebook, однако каждый раз его исключали из соответствующей группы.

На VirusTotal инсталляционный файл Andy детектируется как InstallCore — известный вариант программы-установщика рекламного ПО, который компенсирует отсутствие платы за программу демонстрацией различного рода рекламных предложений.

Эксперт, проанализировавший Andy, сообщил, что при установке ему было предложено также установить Avast, расширение для Chrome Search Manager и WinZip.

Даже после отклонения всех этих предложений программа все равно установила файл C:\Program Files (x86)\Updater\updater.exe. Однако при запуске программа выдала ошибку. Если это действительно майнер, тогда ошибка — вполне закономерное явление, так как исследователь запускал программу на виртуальной машине.

К слову, опубликованный на Reddit updater.exe детектируется как майнер.

Специалист пошел дальше, проанализировав установщик Andy при помощи сервиса песочницы Any.Run. Анализ показал, что в процессе установки выполняется файл GoogleUpdate.exe (GoogleUpdate.exe /svc), который запускает файл с именем UpdaterSetup.exe, устанавливающий программу Updater.exe и настраивающий ее на автоматический запуск при входе в Windows.

GoogleUpdate.exe содержит описание «AndyOS Update» («Обновление AndyOS»), однако почему он называется GoogleUpdate — непонятно, эксперту показалось это странным.

Более того, код файла GoogleUpdate.exe подписан Andy OS Inc, это означает, что файл принадлежит Andy OS Inc или, по крайней мере, был намеренно подписан этой компанией.

На данный момент специалисты советуют не устанавливать Andy на свои компьютеры. Ниже можно ознакомиться с видео, которое выложил пользователь Reddit. На видео показано, с чем столкнулся TopWire при установке Andy.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В Security Vision 5 внедрили новые механизмы контроля доступа к API

Платформа Security Vision 5 получила очередное обновление, в котором разработчики сосредоточились на улучшении безопасности, управляемости и прозрачности процессов. Релиз приносит доработки интерфейса, новые механизмы контроля доступа к API, расширенный аудит, улучшения в корреляции событий и инцидентах, а также ряд усовершенствований рабочих процессов и визуализации.

Обновление интерфейса затронуло дизайн редакторов виджетов и свойств объектов. Формы ввода и вывода стали аккуратнее, обновлены иконки групп.

За счёт большей визуальной единой логики повседневные сценарии работы стали проще и понятнее.

С точки зрения безопасности появились важные изменения. Теперь для API-токенов можно задать список разрешённых IP-адресов — это позволяет ограничить вызовы API доверенной инфраструктурой. Добавлен тип учётной записи API-only, предназначенный для интеграций без доступа к веб-интерфейсу. Кроме того, секреты — пароли коннекторов, токены и другие данные — теперь могут перешифровываться собственным мастер-паролем организации.

 

Расширился и объём данных в аудите. Теперь фиксируются остановка расписаний и коннекторов, изменение состояния рабочих процессов, а также создание отчётов — как вручную, так и по расписанию. Можно настроить уровень детализации логирования внутри запущенных процессов.

Корреляционные правила тоже получили обновления: при срабатывании система может автоматически создавать инцидент и формировать раздел с детальной информацией. У правил появилась критичность, а сработки теперь сопровождаются алертами для оценки важности произошедшего.

Рабочие процессы стали гибче. В действии «Вызов коннектора» можно динамически выбирать конфигурацию подключения, что позволяет использовать один блок для разных сред. В корпоративных чатах теперь поддерживаются сообщения от имени «системы», а массовые операции ускорены за счёт запуска одного процесса на несколько выбранных записей.

Для аналитики добавили круговой режим в виджете «Индикатор», а графики получили подписи осей, что улучшило читаемость отчётов. В администрировании теперь можно скрывать раздел «Настройки» для отдельных ролей, снижая риск случайных правок. Быстрые фильтры по умолчанию используют оператор «Входит в», что ускоряет работу со справочниками и множественным выбором.

Обновление получилось объёмным и адресует сразу несколько важных аспектов — от безопасности API до удобства пользователей.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru