Kaspersky Internet Security для Android теперь предупреждает о шпионах

Kaspersky Internet Security для Android теперь предупреждает о шпионах

«Лаборатория Касперского» анонсировала новые возможности своего антивирусного продукта для мобильной операционной системы Android. Теперь антивирус будет предупреждать пользователей, если на их смартфонах установлены легальные шпионские программы (stalkerware или spouseware).

Такие программы в последнее время стали настоящей проблемой — менее чем за $100 можно приобрести возможность следить за своими близкими. Было зафиксировано множество случаев домашнего насилия, которое стало следствием шпионажа с использованием spouseware.

Теперь продукт «Лаборатории Касперского» будет выводить предупреждение, которое можно увидеть на картинке ниже. Пользователи Android смогут воспользоваться тремя опциями: удалить потенциально опасное приложение, отправить его в карантин или пропустить алерт для этой программы.

«Мы приняли решение пересмотреть реакцию нашего продукта на такого рода программы. В результате мы придумали для легальных шпионских программ специальные предупреждения», — объясняет Алексей Фирш, эксперт «Лаборатории Касперского».

«Мы убеждены в том, что пользователи должны быть в курсе того, что на их устройстве установлены подобные приложения».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в Windows позволяла украсть серверные учетные данные

Специалисты выявили уязвимость в классе технологий «удалённый вызов процедур» (RPC), позволяющие удаленному злоумышленнику добраться до контроллера доменов при определенной сетевой конфигурации, а также выполнить вредоносный код.

Кроме того, с помощью обнаруженной проблемы атакующий может модифицировать мапирование сертификата сервера и провести так называемый спуфинг.

Брешь отслеживают под идентификатором CVE-2022-30216, она присутствует в непропатченных версиях Windows 11 и Windows Server 2022. С выходом июльского набора обновлений Microsoft закрыла эту дыру.

Однако исследователь из Akamai Бен Барнс, обнаруживший CVE-2022-30216, опубликовал отчет, в котором описал технические подробности бага. Успешная атака гарантирует киберпреступнику полный доступ к контроллеру домена, его службам и данным.

Корни уязвимости уходят в сетевой протокол “SMB over QUIC“, отвечающий за связь с сервером. Если условный злоумышленник аутентифицируется как пользователь домена, баг позволит ему заменить файлы на SMB-сервере и направить их подключенным клиентам.

В случае с опубликованным PoC экспертам удалось продемонстрировать эксплуатацию бреши, в результате которой они смогли утащить учетные данные. Для этого исследователи организовали атаку на NTLM-ретранслятор, поскольку этот протокол использует слабую степень защиты аутентификации, выдавая учетные данные и ключи сессии.

Как только вызывается уязвимая функция, жертва тут же отправляет обратно сетевые данные для входа на устройство, находящееся под контролем злоумышленников. После этого атакующие могут удаленно выполнить код на машине жертвы.

Самым лучшим выходом из этой ситуации будет обновление систем. Отключать службу исследователи не рекомендуют.

Напомним, что в июне стало известно о DFSCoerce — новой атаке, позволяющей получить контроль над Windows-доменом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru