В умных часах для детей нашли скрытый бэкдор, записывающий звонки

В умных часах для детей нашли скрытый бэкдор, записывающий звонки

В умных часах для детей нашли скрытый бэкдор, записывающий звонки

Популярные умные часы, предназначенные специально для детей, содержат скрытый бэкдор, позволяющий удалённо делать снимки, прослушивать звонки и отслеживать местоположение маленького владельца.

Недокументированные возможности обнаружили в смарт-часах X4, которые производит компания Xplora, расположенная в Норвегии. Эти девайсы работают на Android и продаются по цене около $200.

Часы работают в связке с соответствующим приложением, установленным на Android-смартфонах родителей. Это позволяет контролировать ребёнка и отслеживать его перемещение.

Однако выявленный исследователями бэкдор, о котором производители умолчали, открывал ряд других функциональных возможностей. Активация скрытых функций происходила с помощью отправки зашифрованного текстового сообщения.

По словам специалистов, бэкдор отправляет сделанные снимки на сервер Xplora, а также записывает телефонные разговоры в пределах слышимости.

Более того, 19 предустановленных на умных часах приложений были разработаны известной китайской компанией Qihoo 360, специализирующейся на кибербезопасности.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru