40% приложений для отслеживания COVID-19 не защищают личные данные

40% приложений для отслеживания COVID-19 не защищают личные данные

40% приложений для отслеживания COVID-19 не защищают личные данные

Анализ 95 мобильных приложений, отслеживающих контакты зараженных COVID-19, показал, что 60% из них используют официальный API для уведомлений о риске. Остальные 40% не имеют даже базовых средств защиты конфиденциальной информации.

Программы для мобильных устройств, помогающие властям выявлять потенциальных носителей инфекции, появились во многих странах в ответ на пандемию COVID-19. Они фиксируют личностную информацию граждан и данные геолокации, а также способны уведомлять владельцев смартфонов о риске заражения.

Поскольку сведения, собираемые приложениями COVID-19, носят конфиденциальный характер, защита таких программ от взлома имеет особенно большое значение. Исследование, проведенное в ИБ-компании Guardsquare в минувшем июне, позволило произвести оценку защищенности подобных разработок, а также риска нарушения приватности.

В контрольную выборку вошли 52 специальных приложения для Android и 43 — для iOS. Эти разработки используются по всему миру, а также в 13 американских штатах и двух территориях, контролируемых США. Оценка защищенности программного кода и пользовательских данных производилась по шести различным критериям.

Исследование показало, что защищенные API, созданные Google и Apple для уведомления пользователей о возможном заражении, используют 62% Android-приложений и 58% iOS-программ COVID-19. Остальные приложения либо вообще беззащитны, либо имеют минимальный набор средств обеспечения безопасности.

Эксперты также обнаружили, что программы, использующие GPS и/или Bluetooth для сбора конфиденциальных данных, зачастую делают это небезопасным образом.

«Приложения, особенно те, которые при загрузке на мобильное устройство требуют доступ к персональным данным или информации о местоположении, должны всегда иметь надлежащие средства обеспечения сохранности кода и конфиденциальности собираемых данных, — заявил руководитель исследовательских работ в Guardsquare Грант Гудес (Grant Goodes). — Чтобы эффективно ограничить распространение COVID-19, разработчики, органы здравоохранения и правительства должны уделять должное внимание безопасности приложений, предназначенных для отслеживания контактов с зараженными лицами».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru