Популярные мобильные игры для детей содержат опасные уязвимости

Популярные мобильные игры для детей содержат опасные уязвимости

Популярные мобильные игры для детей содержат опасные уязвимости

Исследователи компании Ростелеком-Solar проанализировали 14 популярных мобильных игровых приложений для детей. В отчете компании, приуроченном ко Дню защиты детей, оцениваются киберриски, с которыми сталкиваются юные геймеры.

По словам экспертов Ростелеком-Solar, обнаруженные в популярных мобильных игровых приложениях уязвимости вполне могут привести к полной утрате конфиденциальности маленьких пользователей. Может дойти до того, что злоумышленники получат доступ к платежной информации.

Аналитики обращают внимание, что платные опции в играх в настоящее время довольно востребованы — дети готовы заплатить за те или иные преимущества в игре. В этом случае уязвимости в игровых приложениях могут стать причиной утечки персональных данных и платежной информации.

В результате компания Ростелеком-Solar провела сравнительное исследование защищенности следующих популярных мобильных игровых приложений для детей:

  • 3D Лабиринт
  • Angry Birds 2
  • Asterix and Friends
  • Cut the Rope
  • Disney Crossy Road
  • Dragons: Rise of Berk
  • LEGO® NINJAGO®: Ride Ninja
  • Minion Rush: «Гадкий Я»
  • «Лунтик: Детские игры»
  • «Маша и Медведь: Игры для Детей»
  • «Ми-ми-мишки»
  • «Смешарики. Крош»
  • «Таинственные дела Скуби-Ду»
  • «Три Кота Пикник»

Для исследования были выбраны как iOS-, так и Android-варианты приложений. При этом учитывался их рейтинг и количество скачиваний в официальных магазинах App Store и Google Play.

Результаты оказались удручающими: более чем в 80% Android-приложений, содержащих критические уязвимости, ключ шифрования задан в исходном коде, что открывает злоумышленникам доступ к содержащимся в приложении данным.

Более половины Android-версий приложений, содержащих уязвимости, могут привести к полной утрате конфиденциальности пользовательских данных.

Самыми безопасными Android-версиями мобильных игровых приложений для детей были названы: «Три Кота Пикник» (DevGame OU), «Маша и Медведь: Игры для Детей» (Hippo Games for Kids) и «Таинственные дела Скуби-Ду» (Warner Bros). Они заработали 4.6, 4.6 и 4.1 балла соответственно из 5-ти возможных.

Наименее защищенная игра — Disney Crossy Road (Disney), 0.9 балла из 5.0.

Что касается версий этих игр для другой мобильной операционной системы — iOS, то там еще все более печально — только одному приложению удалось продемонстрировать уровень защищенности в 2.6 балла из 5-ти, что является показателем чуть выше среднего по отрасли. Этим приложением стала игра LEGO® NINJAGO®: Ride Ninja (LEGO System A/S).

Наименее защищенными играми под iOS признаны «Три Кота Пикник» (DevGame OU) и «Маша и Медведь: Игры для Детей» (Indigo Kids) – их общий уровень защищенности, согласно методике оценки Solar appScreener, равен 0.0 балла.

Также все iOS-версии приложений имеют одну общую серьезную проблему — «слабый алгоритм хеширования», потенциально ведущей к компрометации пользовательских данных. Кроме того, все iOS-приложения содержат уязвимости, которыми злоумышленник может воспользоваться для выполнения вредоносного кода на смартфоне или осуществления атаки на приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru