Android-шпион с открытым исходным кодом проник в Google Play Store

Android-шпион с открытым исходным кодом проник в Google Play Store

Android-шпион с открытым исходным кодом проник в Google Play Store

Очередной шпионской программе удалось обойти фильтры официального магазина приложений для AndroidGoogle Play Store. Речь идет о внедренном в легитимную программу компоненте AhMyth, исходный код которого уже более двух лет доступен на GitHub.

AhMyth представляет собой инструмент для удаленного доступа. Нежелательную программу на просторах Play Store обнаружили эксперты антивирусной компании ESET.

Согласно отчету специалистов, AhMyth существует в качестве дополнительной нагрузки к приложению Radio Balouch, которое выполняет функции сервиса-стриминга музыки.

По словам сотрудников ESET, AhMyth не должен был попасть в Play Store, так как исходный код этого RAT-вредоноса доступен уже давно, следовательно, команда безопасности Play Store должна знать о нем.

«Вредоносные функции в AhMyth не спрятаны, не обфусцированы и в целом никак не защищены. Таким образом, вычислить его присутствие в другом Android-приложении довольно просто», — объясняет Лукаш Штефанко, исследователь мобильных вредоносных приложений.

По словам Штефанко, он обнаружил присутствие AhMyth в Play Store два раза за один месяц — 2 и 13 июля. В обоих случаях нежелательная программа была удалена из официального магазина спустя день после обнаружения. Эксперт подчеркнул, что удалили ее после его обращения к команде безопасности Play Store.

В Диске VK WorkSpace появилась корзина домена для случайно удалённых файлов

VK WorkSpace добавила в облачную и серверную версии Диска несколько функций для защиты и восстановления корпоративных данных. Главное — расширенный аудит, поиск по общим папкам и корзина домена. Расширенный аудит должен помочь ИБ-специалистам разбираться, что именно происходило с файлами и кто выполнял действия.

В частности, система теперь подробнее отображает операции администраторов, которые входили от имени пользователя. Это может быть полезно при расследовании инцидентов и проверке соблюдения внутренних регламентов.

Ещё одно нововведение — корзина домена. Если пользователь удаляет файлы или папки из общей папки, они попадают не в никуда, а в отдельную корзину. Срок хранения задаёт администратор. Пока он не истёк, данные можно восстановить вместе со всем содержимым и правами доступа либо удалить окончательно.

Администраторы также получили доступ к корзинам общих папок. Например, если сотрудник случайно удалил отчётность или важные рабочие документы, их можно вернуть без сложных процедур восстановления из резервной копии.

Кроме того, в Диске появился расширенный поиск по всем общим папкам. Папки можно искать по названию, а файлы — по названию, формату, автору, дате создания или изменения и размеру. Это пригодится в ситуациях, когда сотрудник потерял документ, но не помнит, где именно он лежал.

В облачной версии из результатов расширенного поиска администраторы могут также удалять найденные файлы и папки.

Руководитель направления сервисов продуктивности VK Tech Пётр Щеглов отметил, что корпоративные хранилища используют от 80% до 93% компаний — от малого бизнеса до крупных организаций и госсектора.

По его словам, многие из них предъявляют повышенные требования к информационной безопасности, поэтому в Диске VK WorkSpace расширяют инструменты контроля над данными и прозрачности действий пользователей.

RSS: Новости на портале Anti-Malware.ru