С момента запуска Play Store туда загрузили 5,2 млн Android-вредоносов

С момента запуска Play Store туда загрузили 5,2 млн Android-вредоносов

С момента запуска Play Store туда загрузили 5,2 млн Android-вредоносов

На сегодняшний день официальный магазин приложений Google Play Store является по большей части безопасным местом для пользователей мобильной операционной системы Android. Но так было далеко не всегда. Специалисты Check Point проанализировали статистику загрузки вредоносных программ в Play Store с момента официального запуска платформы.

По словам экспертов, за всё время существования Play Store злоумышленники умудрились загрузить туда вредоносные приложения более 5,2 миллионов раз. При этом были зафиксированы десятки кампаний, в ходе которых преступники использовали разные типы зловредов.

Практически все подобные приложения задействовали техники обхода защитных мер, реализованных Google в Play Store. Часть из них обфусцировала свой код, другие прибегали к отсроченной загрузке вредоносной составляющей.

Загруженные зловреды обладали приличным набором возможностей: крали любые данные с устройств жертв, отображали навязчивую рекламу, использовали фишинговые приёмы для выуживания конфиденциальной информации и т. п.

Например, адваре SimBad, обнаруженное в марте 2019 года, было найдено более чем в 200 приложениях, опубликованных в Google Play Store. Жертвами SimBad стали около 150 миллионов пользователей мобильной операционной системы Android.

А семейство Haken поразило более чем 50 000 Android-устройств.

Стоит учитывать, что сотрудникам Google не всегда удаётся справиться с наплывом вредоносов по вполне объективной причине — ежедневно загружаются сотни новых программ, а всего в магазине сейчас насчитывается около 3 миллионов приложений. Всё это затрудняет проверку софта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru