Новый неудаляемый вредонос для Android заразил 45 000 устройств

Новый неудаляемый вредонос для Android заразил 45 000 устройств

Новый неудаляемый вредонос для Android заразил 45 000 устройств

За последние шесть месяцев новое семейство вредоносных программ для Android неоднократно привлекало внимание антивирусных экспертов. Отличается новый вредонос механизмом, позволяющим ему перестанавливать себя, что практически сводило на нет попытки удалить его.

Получивший имя xHelper зловред впервые был обнаружен в марте, однако ему быстро удалось заразить более 32 тысяч устройств. В этом месяце число жертв достигло 45 000.

По подсчетам специалистов компании Symantec, авторы xHelper заражают в среднем 131 устройство ежедневно и около 2400 ежемесячно.

По данным Malwarebytes, пользователи подхватывают эту вредоносную программу после серии редиректов, ведущих на страницу, где размещены Android-приложения. Там же можно найти инструкции по установке программ в обход официального магазина Google Play Store.

Все эти приложения содержат код, загружающий троян xHelper на мобильное устройство. К счастью, сам зловред не осуществляет деструктивных действий, его задача — отображать всплывающие рекламные окна и спамерские уведомления.

Вся эта реклама ведёт пользователей в Play Store, где их пытаются склонить к установке дополнительных программ. Именно так стоящие за xHelper злоумышленники зарабатывают деньги — каждая установка стороннего софта оплачивается.

Однако основной отличительной чертой xHelper можно смело назвать механизм, благодаря которому вредоносная программа может устанавливать себя в качестве отдельного независимого сервиса.

Таким образом, пользователь не сможет удалить изначально установленное злонамеренное приложение стандартными средствами.

Более того, даже если пользователь обнаружит сервис xHelper в Android, деинсталлировать его также не получится — вредонос каждый раз перестанавливает себя.

KUMA 4.2 получила ИИ для выявления компрометации учётных данных

«Лаборатория Касперского» выпустила обновление своей SIEM-платформы Kaspersky Unified Monitoring and Analysis Platform (KUMA) — версия 4.2 получила сразу несколько заметных доработок. Главная из них — использование машинного обучения для выявления признаков компрометации учётных записей.

Новая ИИ-функциональность анализирует поведение пользователей и ищет аномалии, сравнивая текущую активность с привычным историческим профилем.

Если система замечает подозрительные отклонения, специалисты по ИБ получают уведомление о возможной краже или компрометации учётных данных. Такой подход позволяет реагировать на инциденты на более раннем этапе, ещё до того, как атака разовьётся.

В обновлении также появилась более гибкая ролевая модель. Теперь в KUMA можно создавать, дублировать и настраивать роли под конкретные бизнес-процессы и организационную структуру компании. Это упрощает управление доступами и помогает точнее распределять права между командами.

Отдельного внимания заслуживает коррелятор 2.0, который пока доступен в бета-версии. Он стал отказоустойчивым, масштабируемым по горизонтали и, по заявлению разработчиков, обеспечивает прирост производительности примерно в пять раз при одновременном снижении требований к инфраструктуре.

Ещё одно практичное нововведение — резервное копирование данных о событиях. В версии 4.2 можно выгружать информацию в защищённые, неизменяемые архивы. Это упрощает расследование инцидентов, проведение аудитов и выполнение регуляторных требований.

Наконец, в KUMA появилась возможность запускать длительные поисковые запросы в фоновом режиме. Это особенно удобно при разборе сложных инцидентов, когда нужно анализировать события за большой период времени, не останавливая текущую работу в системе.

По словам руководителя направления развития единой корпоративной платформы «Лаборатории Касперского» Ильи Маркелова, спрос на SIEM-системы продолжает расти, особенно среди компаний, которые выстраивают собственные SOC. В компании подчёркивают, что развитие KUMA идёт в сторону автоматизации и снижения нагрузки на специалистов, чтобы они могли сосредоточиться на анализе сложных атак и профилактике инцидентов, а не на рутинных операциях.

RSS: Новости на портале Anti-Malware.ru