Android-адваре FakeAdsBlock маскируется под блокировщик рекламы

Android-адваре FakeAdsBlock маскируется под блокировщик рекламы

Android-адваре FakeAdsBlock маскируется под блокировщик рекламы

Эксперты в области кибербезопасности наткнулись на новое семейство вредоносных программ для мобильной операционной системы Android. Изначально распространяемый как блокировщик рекламы, этот зловред после установки начинает «бомбить» пользователя навязчивой рекламой.

Исследователи присвоили имя новому вредоносу — FakeAdsBlock. Для отображения рекламы программа задействует разные методы, промежуток между выводом объявлений составляет несколько минут.

По словам специалистов из Malwarebytes, зловред заразил по меньшей мере 500 пользователей. Способом распространения FakeAdsBlock являются сторонние магазины приложений для Android, в которых вредонос позиционируется как блокировщик рекламы с именем Ads Blocker.

В дополнение к этому эксперты обнаружили, что FakeAdsBlock скрылся ещё в нескольких приложениях: «Hulk (2003).apk», «Guardians of the Galaxy.apk» и «Joker (2019).apk».

Специалисты считают, что авторы адваре постепенно пытаются переключиться на его распространение с помощью порталов для стриминга фильмов.

Желающие посмотреть пиратские версии популярных фильмов имеют все шансы установить на своё устройство FakeAdsBlock.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление BI.ZONE PAM 2.3: двойной контроль изменений и фильтрация команд

В версии 2.3 системы управления привилегированным доступом BI.ZONE PAM появился новый механизм — так называемая «вторая рука». Теперь любые изменения в настройках, учетных записях и серверах можно проводить только после одобрения заявки другим сотрудником.

Это позволяет избежать односторонних действий, которые могут навредить инфраструктуре, и при этом ускоряет процесс подключения новых ресурсов — пользователи могут самостоятельно добавлять системы и учетные записи, а затем отправлять их на утверждение.

Также в новой версии появилась возможность фильтрации команд в SSH-сессиях. Администратор может задать список запрещенных команд — вручную или с помощью готового шаблона. Если пользователь, например, попытается перезагрузить почтовый сервер, система может отреагировать по-разному: запретить, предупредить или передать информацию в SIEM, в зависимости от роли.

«Концепция zero trust требует не только строгого контроля доступа, но и удобства для пользователей. Решения должны быстро развертываться, бесшовно интегрироваться в ИТ-ландшафт компании и не замедлять бизнес-процессы. Иначе внедрение остается формальностью, а не защитой.

В разработке BI.ZONE PAM упор делается на синергию безопасности и удобства. Мы продолжаем развивать продукт, чтобы охватить еще больше сценариев управления доступом, автоматизации процессов и контроля безопасности, а также адаптироваться к меняющимся требованиям и задачам бизнеса», — отметил Артем Назаретян, руководитель BI.ZONE PAM.

Также обновление включает более удобный интерфейс для работы с пользователями, инцидентами и группами, а настройки интеграции с LDAP и движки ротации секретов теперь можно управлять прямо из панели — раньше это требовало работы с API. Для новых инсталляций подготовлены готовые схемы с установочными скриптами.

По данным расследований BI.ZONE DFIR, во всех случаях атак с уничтожением инфраструктуры в 2025 году злоумышленники сначала получали доступ к привилегированным учеткам. Это подчеркивает важность решений класса PAM как одного из базовых элементов защиты корпоративных систем. Поскольку такие продукты влияют на работу сотен сотрудников, к их удобству и функциональности компании предъявляют всё более высокие требования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru