Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Исследователь кибербезопасности из Норвегии обнаружил новый метод, который может помочь вредоносным программам запускаться сразу же после загрузки зараженных систем Windows. На данный момент самым популярным способом для достижения этой цели у киберпреступников является добавление ключей в реестр Windows.

Оддвар Мо, норвежский специалист в области безопасности операционных систем Windows, сообщил о новом способе, который, кажется, гораздо элегантнее использования реестра Windows. Он поможет злоумышленникам запускать свои программы сразу после загрузки зараженной системы.

Метод Мо ограничен тем, что работает только в системах Windows 10 и только с приложениями, разработанными для Универсальной платформы Windows (UWP).

Специалист утверждает, что данная техника должна работать с любыми приложениями UWP, однако она наиболее эффективна в том случае, когда эти приложения запускаются автоматически после загрузки системы. Такими приложениями, например, являются Cortana и People.

«Если злоумышленник нацелится на приложения, которые не запускаются автоматически, ему придется ждать, пока пользователь сам не запустит такую программу вручную. Тогда, соответственно, будет запущен и вредоносный код», — объясняет Мо.

Описанный исследователем метод основывается на том, что сразу после заражения вредоносная программа должна добавить ключ реестра, который меняет настройки загрузки UWP-приложения. Во время следующей перезагрузки этот новый ключ реестра поместит приложение UWP в режим отладки.

Таким образом, также запустится приложение отладчика, которое киберпреступники могут заменить на все, что захотят, включая процесс вредоносной программы.

Есть одно очевидное преимущество метода Мо — приложение Cortana или People не отображаются в списке автозапуска Windows 10, что позволит скрыть элемент автозагрузки злонамеренной программы от глаз администратора.

Более того, для этого не нужны права самого администратора в системе. Все, что нужно злоумышленнику — заразить пользователя посредством социальной инженерии или даунлоадера.

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru