Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг в операционной системе Android позволяет вредоносным приложениям вклиниться в работу легитимных программ. Об уязвимости сообщили специалисты норвежской компании Promon, которые дали имя багу — StrandHogg.

Согласно отчёту экспертов, атакующий может использовать StrandHogg, чтобы заставить пользователя предоставить вредоносным приложениям определённые разрешения в системе.

Помимо этого, брешь позволяет отображать фишинговые страницы входа при взаимодействии с легитимными приложениями. Но самое главное — киберпреступники уже активно используют StrandHogg в реальных атаках.

«Нам удалось выйти на StrandHogg после сообщений об атаках на ряд банков в Чехии. Злоумышленники использовали брешь для вывода денег со счётом клиентов», — пишет команда Promon.

Дальнейший анализ вредоносного семпла помог специалистам выйти на кампании, в ходе которых использовались 36 приложений, эксплуатирующих StrandHogg. Значительным сдерживающим фактором стало отсутствие вышеозначенных вредоносных программ в официальном магазине Google Play Store.

Что касается механизма работы StrandHogg, дыра существует из-за специфической обработки системой Android процесса переключения между приложениями, занимающимися разными операциями.

Другими словами, уязвимость касается компонента ОС, отвечающего за многозадачность. Установленное в системе вредоносное приложение может задействовать этот баг для запуска вредоносного кода в момент открытия пользователем другого приложения.

То есть жертва нажимает на иконку легитимной программы, но код запускается из вредоносного приложения. Этот код может запросить определённые разрешения или отобразить фишинговые окна.

По словам исследователей, принцип работы уязвимости практически полностью скрывает факт атаки от конечного пользователя. Чтобы лучше понять StrandHogg, можно ознакомиться с видео специалистов:

Markdown, ИИ и раскраски: Microsoft прокачала Блокнот и Paint

На этой неделе Microsoft оставила инсайдеров Windows 11 без свежих превью-сборок системы, но совсем без обновлений не обошлось. Компания выпустила новые версии Блокнота и Paint — двух, пожалуй, самых узнаваемых «родных» приложений Windows.

Что нового в «Блокноте»

Обновлённый Блокнот получил версию 11.2512.10.0 и стал чуть ближе к полноценному редактору.

В нём появились новые инструменты форматирования Markdown — зачёркивание текста и вложенные списки. Небольшое, но приятное улучшение для тех, кто часто работает с заметками и черновиками.

 

Ещё одно новшество — приветственный экран, который знакомит пользователей с последними возможностями приложения. Вызвать его можно в любой момент, нажав на иконку с мегафоном в правом верхнем углу панели инструментов.

 

Кроме того, Microsoft ускорила работу с ИИ. Если вы используете функции генерации, переписывания или краткого пересказа текста — как на локальном ИИ, так и в облаке, — результат теперь появляется быстрее и «подгружается» постепенно, без ожидания полного ответа.

Что изменилось в Paint

Paint тоже не остался без внимания. Версия 11.2512.191.0 принесла главную новинку — функцию Coloring Book. Это ИИ-инструмент, который умеет создавать раскраски по текстовому описанию. Достаточно написать, что вы хотите увидеть, и Paint предложит несколько вариантов на выбор. Понравившийся можно добавить на холст, скопировать или сохранить.

Правда, есть нюансы. Coloring Book доступен только на Copilot+ PC, а для работы с функцией потребуется вход в учётную запись Microsoft.

 

Помимо ИИ, в Paint появился ползунок точности заливки. Он позволяет управлять тем, насколько строго инструмент «Заливка» заполняет область цветом — от аккуратных заливок до более свободных и творческих эффектов.

 

Новые версии Блокнота и Paint уже распространяются среди участников программы Windows Insider в каналах Canary и Dev на Windows 11. Подробнее о всех изменениях Microsoft рассказала в официальном блоге.

RSS: Новости на портале Anti-Malware.ru