Исходный код Android-трояна Cerberus опубликовали бесплатно в дарквебе

Исходный код Android-трояна Cerberus опубликовали бесплатно в дарквебе

Исходный код Android-трояна Cerberus опубликовали бесплатно в дарквебе

Исходный код известного банковского трояна Cerberus теперь можно получить абсолютно бесплатно на соответствующих форумах в дарквебе. При этом изначально подразумевался аукцион для мобильного вредоноса, но он провалился.

Дмитрий Галов, исследователь из «Лаборатории Касперского», комментируя общедоступность исходного кода Cerberus, заявил, что пользователи мобильных устройств и банковский сектор в целом находятся под угрозой.

Также Галов отметил, что на киберпреступных форумах утёкший код распространяется под именем Cerberus v2.

Для всех, кто не в курсе: Cerberus представляет собой банковский троян, разработанный для мобильной операционной системы Android. Киберпреступники задействуют его в атаках как минимум с июля 2019 года.

В целом Cerberus даже больше напоминает своеобразный швейцарский нож в мире вредоносов. Он способен шпионить за жертвой, перехватывать различные коммуникации, вмешиваться в функциональные возможности мобильного устройства, а также похищать учётные данные от онлайн-банкинга.

Действует троян распространёнными методами — накладывает поверх легитимных приложений (банковских, соцсетей и онлайн-шопинга) свои окна, которые перехватывают и отправляют злоумышленникам всю вводимую пользователем информацию.

Более того, вредоносная программа может читать текстовые сообщения, в которых могут находиться короткие коды (OTP, 2FA) для подтверждения входа или операции. Даже сгенерированные Google Authenticator одноразовые пароли Cerberus может выкрасть.

В начале июля специалисты антивирусной компании Avast обнаружили Cerberus в официальном магазине приложений Google Play Store. Тогда троян был замаскирован под конвертер валюты.

В том же месяце другие исследователи обратили внимание на аукцион по случаю распада группы разработчиков Cerberus. Начальная цена была установлена на $50 000, а целью было довести её до $100 000.

За эту сумму покупатель получал исходный код .APK, список клиентов, серверы, код для панелей администратора. Создатели зловреда утверждали, что в месяц с помощью Cerberus можно заработать $10 000.

Однако в результате готовых выложить такую сумму не нашлось, что вынудило авторов трояна опубликовать исходных код своего детища на одном из русскоязычных форумов в дарквебе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru