Антипиратский инструмент для Android незаконно выложен на GitHub

Антипиратский инструмент для Android незаконно выложен на GitHub

Антипиратский инструмент для Android незаконно выложен на GitHub

Инструмент DexGuard, призванный защитить Android от пиратства, подделок и клонирования, был несанкционированно опубликован на GitHub. Оказалось, что его украли у клиента Guardsquare. На данный момент инструмент удален.

В настоящее время было разработано множество антипиратских систем, которые защищают музыку, фильмы, видеоигры и программы. DexGuard представляет собой одну из многих таких систем.

Однако это довольно необычная ситуация — когда такой инструмент выкладывают в Сеть. Оказалось, что код DexGuard принадлежал компании Guardsquare.

Guardsquare, согласно информации на ее сайте, занимается разработкой «премиального программного обеспечения» для защиты мобильных приложений от обратной разработки (обратный инжиниринг, реверс-инжиниринг) и взлома.

«Наши продукты используются во всем мире в самых разных отраслях: от финансовых услуг, электронной коммерции и государственного сектора до телекоммуникаций, игр и средств массовой информации».

Одним из продуктов, которые разрабатывает Guardsquare, является DexGuard. Он защищает Android-приложения от декомпиляции и клонирования. Однако недавно версия DexGuard была обнаружена в одном из репозиториев GitHub.

Guardsquare в своем обращении об удалении этого кода с плафтормы DexGuard заявила, что Dexguard был выложен на платформу совершенно несанкционированно, в результате незаконных действий.

«Выложенные файлы принадлежат более старой версии DexGuard. Этот код содержался в базе, которую украли у нашего клиента», — пишет компания.

Несмотря на то, что в GitHub быстро приняли меры и удалили незаконно выложенный код, он уже успел распространиться по Сети. Guardsquare обнаружила почти 300 форков украденной программы, были поданы жалобы с требованием немедленно удалить их.

Сообщается, что первоначально код выложила учетная запись с именем «HackedTeam».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru