Find My Mobile на смартфонах Samsung Galaxy позволяет удалить все данные

Find My Mobile на смартфонах Samsung Galaxy позволяет удалить все данные

Find My Mobile на смартфонах Samsung Galaxy позволяет удалить все данные

На конференции DEF CON 2020 специалисты компании Char49 рассказали об уязвимостях, затрагивающих Find My Mobile, функцию смартфонов Samsung. Все выявленные баги можно использовать в связке.

Find My Mobile, как можно понять из названия, была создана для поиска утерянных смартфонов Samsung. Также функция позволяет удалённо заблокировать устройство, ограничить доступ к Samsung Pay и даже полностью стереть данные на смартфоне.

Как рассказали специалисты Char49 в ходе своего выступления (запись доступна ниже), в общей сложности нашлись четыре уязвимости в компонентах Find My Mobile. Использовать их можно с помощью установленной на смартфоне вредоносной программы.

 

Чтобы запустить цепочку эксплуатации, вредоносу потребуется доступ к SD-карте. Первым делом злоумышленник должен создать файл, позволяющий вклиниваться в коммуникации с бэкенд-сервером.

Если атакующий успешно использует уязвимости, он сможет выполнить на смартфоне жертвы любое действие, доступное функции Find My Mobile: сброс к заводским настройкам, удаление всех данных, отслеживание геолокации в режиме реального времени, блокировка и разблокировка девайса.

Исследователи продемонстрировали эксплуатацию брешей на смартфонах Samsung Galaxy S7, S8 и S9+. Полный разбор уязвимостей с техническими деталями доступен [PDF] на сайте Char49.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

Исследователи из Arctic Wolf зафиксировали новую волну атак с использованием фейковых установщиков популярных ИТ-инструментов вроде PuTTY и WinSCP. Вместо полезных утилит пользователи получают вредонос — бэкдор под названием Oyster (он же Broomstick или CleanupLoader). Кампания активно продвигается с помощью SEO и поддельной рекламы в поисковиках вроде Bing, а цель — в первую очередь системные администраторы и другие ИТ-специалисты.

Как происходит заражение

Пользователь ищет в поисковике нужную программу, кликает на ссылку — и попадает на сайт, который внешне не отличается от легитимного. Оттуда он скачивает вредоносный установщик (например, PuTTY-setup.exe), который после запуска устанавливает бэкдор и закрепляет его в системе.

 

Для этого создаётся задача планировщика, которая каждые три минуты запускает вредоносную DLL с помощью rundll32.exe. DLL-файлы могут называться, например, twain_96.dll или zqin.dll.

Как объясняют специалисты, после установки Oyster обеспечивает злоумышленнику удалённый доступ, собирает системную информацию, крадёт учётные данные, выполняет команды и может загружать дополнительные вредоносы — вплоть до шифровальщиков.

 

В июле исследователи из CyberProof зафиксировали реальный случай заражения: пользователь скачал фейковый PuTTY с сайта danielaurel.tv, файл был подписан отозванным сертификатом — это всё чаще встречается в подобных атаках. В этом случае атаку удалось остановить до того, как началась активная работа на заражённой машине, но инцидент показывает, насколько легко попасться.

Бэкдор не новенький

Oyster использовался и раньше — в 2023 году его распространяли под видом установщиков Chrome и Microsoft Teams. Тогда он также выступал в роли загрузчика для других вредоносов, в том числе шифровальщика Rhysida. Сейчас в ходу в основном фейковые версии PuTTY и WinSCP, но есть намёки, что в будущем может быть задействован и KeyPass.

Как защититься

Эксперты советуют отказаться от скачивания программ через поисковики. Лучше заходить на сайт разработчика напрямую или пользоваться внутренними репозиториями. Также рекомендуется блокировать известные вредоносные домены и отслеживать создание задач планировщика, в которых задействован rundll32.exe, — это один из признаков подобной активности.

Примеры вредоносных доменов и файлов:

  • Домен: updaterputty[.]com, zephyrhype[.]com, putty[.]run, putty[.]bet, puttyy[.]org
  • Хэши файлов (SHA256):
    • 3d22a974677164d6bd7166e521e96d07cd00c884b0aeacb5555505c6a62a1c26
    • a8e9f0da26a3d6729e744a6ea566c4fd4e372ceb4b2e7fc01d08844bfc5c3abb
    • 3654c9585f3e86fe347b078cf44a35b6f8deb1516cdcd84e19bf3965ca86a95b
  • DLL: zqin.dll
  • IP-адреса: 194.213.18.89, 85.239.52.99
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru