Старый формат компьютерных вирусов вернулся — KBOT

Старый формат компьютерных вирусов вернулся — KBOT

Старый формат компьютерных вирусов вернулся — KBOT

Старый формат вредоносных программ, которых принято называть вирусами, вернулся в воплощении KBOT. По своему принципу данный вредонос является типичным деструктором — поражает системные файлы без возможности восстановления.

Уже больше десяти лет прошло с эпидемий зловредов ILOVEYOU, MyDoom и Slammer. Теперь, похоже, у них есть достойный продолжатель.

Современные киберугрозы в последнее время стали более изощрёнными: криптомайнеры, трояны, шифровальщики и сложные мобильные вредоносные программы.

Тем не менее обнаруженный исследователями из антивирусной компании «Лаборатория Касперского» зловред KBOT воскресил старый формат компьютерных вирусов — он внедряет вредоносный код в исполняемые файлы Windows.

«Это первый вирус за последние несколько лет, выявленный нами в реальных атаках», — комментирует команда Kaspersky.

KBOT способен распространяться по локальной сети. После запуска вредонос записывает себя в «Планировщик заданий» и папку автозагрузки. Далее заражаются все файлы .exe на подключённых дисках — к ним добавляется полиморфный код.

Помимо этого, вирус может связываться с командным сервером (C&C), который отдаёт следующие инструкции: удалить, обновить файлы и модули, а также удалиться из системы.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru