Новый шпион для Android активно разрабатывается в доступном репозитории

Новый шпион для Android активно разрабатывается в доступном репозитории

Новый шпион для Android активно разрабатывается в доступном репозитории

Новая шпионская программа для операционной системы Android способна перехватывать сообщения WhatsApp. Более того, ее обнаружили в Сети в качестве открытого проекта разработки. О вредоносе сообщил исследователь компании ESET Лукас Стефанко.

По словам Стефанко, зловред способен скомпрометировать сообщения пользователя, которыми тот обменивается через мессенджер WhatsApp, а также обладает множеством шпионских функций.

Эксперты другой компании G DATA SecurityLabs опубликовали собственное исследование. Согласно информации в этом исследовании, вредоносный код этой программы был обнаружен в общедоступном репозитории под названием «OwnMe».

Шпионская программа включает MainActivity.class, который запускает службу OwnMe.class. Затем пользователю Android отображается всплывающее сообщение с текстом «Служба запущена» («Service started»). Именно это доказывает, что вредонос все еще находится в стадии разработки.

Также эксперты обратили внимание на ряд переменных, которые содержат пустые поля. Вряд ли авторы шпиона именно так задумывали окончательную версию своего детища.

Далее зловред использует функцию startExploit() для установления связи с командным сервером. По словам специалистов, шпион имеет ряд интересных функций, часть из которых, однако, выглядят незаконченными.

«Вредоносная программа в настоящем виде ничего не посылает на сервер. Мы пришли к выводу, что эти возможности еще не до конца реализованы», — говорится в отчете G DATA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом через графику: Google закрыла опасную дыру в Chrome — обновляйтесь

Google выпустила срочное обновление для десктопной версии Chrome — 138.0.7204.157/.158. В нём закрыто сразу шесть уязвимостей, одна из которых уже активно используется злоумышленниками. Обновление постепенно распространяется на Windows, macOS и Linux. Но лучше не ждать — проверьте наличие апдейта вручную и перезапустите браузер.

Самая опасная проблема — CVE-2025-6558, уязвимость в компонентах ANGLE и GPU. Она связана с тем, как Chrome обрабатывает недоверенные данные, и может позволить атакующему выполнить вредоносный код на устройстве.

Её обнаружили специалисты из Google TAG — внутренней команды, отслеживающей атаки, связанные с госструктурами и кибершпионажем. Google прямо заявила: эта уязвимость уже используется в реальных атаках.

Для справки: ANGLE — это компонент, который помогает Chrome работать с графикой и переводит WebGL-запросы в язык, понятный системе. Если в нём есть дыра, это может привести к серьёзным последствиям.

Кроме CVE-2025-6558, в обновлении закрыты и другие важные баги:

  • CVE-2025-7656 — переполнение целого числа в движке JavaScript (V8). Уязвимость может привести к повреждению памяти и запуску произвольного кода. За неё исследователь получил $7 000.
  • CVE-2025-7657 — ошибка use-after-free в WebRTC (технология для звонков, видео и обмена файлами прямо через браузер). Может вызвать сбой или удалённый взлом.

Если вы пользуетесь Chrome — обновитесь как можно скорее. Обычно браузер делает это сам в фоне, но лучше проверить вручную: Настройки О браузере Chrome Обновить. После обновления перезапустите браузер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru