Обнаружен первый вредонос, использующий протокол DNS поверх HTTPS

Обнаружен первый вредонос, использующий протокол DNS поверх HTTPS

Обнаружен первый вредонос, использующий протокол DNS поверх HTTPS

Исследователи компании Netlab утверждают, что им удалось обнаружить первую вредоносную программу, использующую протокол DNS поверх HTTPS (DNS over HTTPS, DoH). Вредонос получил имя Godlua.

Эксперты подробно описали Godlua в отчете, согласно которому вредоносная программа написана на языке Lua, имеет признаки бэкдора и приспособлена для работы на серверах Linux.

При этом стоящие за ней злоумышленники используют эксплойт Confluence (CVE-2019-3396) для заражения непропатченных систем. Ранние сэмплы Godlua были загружены на VirusTotal, где антивирусы ошибочно приняли вредонос за криптомайнер.

Специалисты Netlab уточняют, что зловред работает в качестве DDoS-бота, киберпреступники уже использовали его в атаках на liuxiaobei.com.

В настоящее время существуют две версии Godlua, обе используют DNS поверх HTTPS для получения текстовых записей DNS и извлечения URL командного сервера C&C.

DoH-запросы зашифрованы и, соответственно, невидимы для сторонних глаз. Это помогает обойти антивирусные продукты, которые мониторят запросы к вредоносным доменам.

Роскачество выявило много проблем в новогодних мобильных приложениях

Основные риски, связанные с мобильными приложениями новогодней тематики, — это избыточные разрешения: неограниченный доступ к интернету, файлам и накопителям, а также возможность запуска фоновых процессов. Пользователи, как правило, охотно выдают такие разрешения, считая их безобидными, однако в ряде случаев ситуация выглядит довольно тревожно.

Как рассказали РИА Новости в Центре цифровой экспертизы Роскачества, многие праздничные приложения запрашивают доступы, которые явно не соответствуют их функциональности.

«Практически во всех подобных приложениях встречаются следующие разрешения: неограниченный доступ к интернету, запуск фоновых сервисов, отключение спящего режима (приложение продолжает работать, даже когда смартфон не используется), а также доступ к файлам и общему накопителю. Для новогодних обоев, рамок или “звонков от Деда Мороза” такие разрешения, разумеется, излишни», — отметили в Роскачестве.

Среди других потенциально опасных возможностей специалисты также выделили доступ к фото- и видеосъёмке, запись аудио, автозапуск при включении устройства, изменение или удаление данных, а также получение информации о состоянии смартфона. Учитывая, что подобные приложения часто устанавливаются на устройства детей, это может превратить смартфон в потенциально небезопасный инструмент.

В Роскачестве составили перечень приложений, которые не рекомендуются к установке. В группу с наибольшим уровнем риска вошли «Дед Мороз Звонить на Русском» — приложение запрашивает 36 разрешений, включая доступ к файлам, автозапуск и постоянную работу в фоне, — а также Santa Videocall. Несколько меньший, но всё же заметный уровень рисков выявлен у приложений «Новогодний фейк звонок и чат», Christmas Photo Editor, Photo Frame, Photo Booth, Live Wallpaper и Decorations.

При этом трекеры в новогодних приложениях обнаружены не были. Однако, как подчёркивают эксперты, это не исключает передачу данных другими способами — например, напрямую разработчикам. Некоторые программы собирают информацию о времени работы приложения, параметрах устройства и ссылках на загружаемые объекты. В то же время признаков явно зловредной активности — вроде передачи паролей, контактов или банковских данных — выявлено не было.

В Роскачестве настоятельно рекомендуют не использовать подобные новогодние приложения в публичных сетях Wi-Fi, а после окончания праздничных каникул — удалять их со смартфонов.

В целом же, по данным исследования AppSec.Sting, около 70% мобильных приложений имеют те или иные уязвимости. В наибольшей степени это касается приложений сервисов доставки и онлайн-аптек.

RSS: Новости на портале Anti-Malware.ru