Barcode Scanner стал зловредом при переходе в другие руки

Barcode Scanner стал зловредом при переходе в другие руки

Barcode Scanner стал зловредом при переходе в другие руки

Через несколько дней после публикации сообщения о внезапной метаморфозе Android-приложения Barcode Scanner компания LavaBird, от имени которой вышел вредоносный апдейт, прислала в Malwarebytes письмо с объяснением ситуации. По словам отправителя, виновником изменения поведения популярного сканера штрихкодов является нынешний владелец проекта, пожелавший протестировать ключ подписи разработчика и пароль перед покупкой.

Напомним, с выходом обновления 1.68 программа Barcode Scanner, на счету которой числилось 10 млн загрузок с Google Play, стала заваливать пользователей непрошеной рекламой. В Malwarebytes новый вариант сканера признали троянским, и Google пришлось изъять его из доступа в магазине.

На тот момент комментариев от LavaBird не последовало, однако позже ситуация прояснилась. В своем письме представители компании утверждают, что осуществляли лишь посреднические функции при перепродаже проекта: купили его 23 ноября прошлого года и договорились о последующей продаже 25 ноября. Покупателем являлась некая группа The space team.

По условиям сделки покупателю был предоставлен доступ к консоли Barcode Scanner — тот пожелал вначале убедиться в работоспособности ключа подписи и пароля, а также добавить свою аналитику. В итоге 27 ноября на Google Play был выложен апдейт 1.67 — видимо, уже с вредоносным кодом, но еще под именем LavaBird. Обновление 1.68 появилось 4 декабря, и тогда же Barcode Scanner начал демонстрировать изменения в поведении.

Седьмого декабря сделка по купле-продаже была завершена. Новый владелец, The space team, выпустил Barcode Scanner 1.69, с той же зловредной функциональностью. К концу декабря злоумышленники начали прятать свой код, применяя обфускацию, и успели выпустить еще несколько обновлений до изгнания с Google Play.

К сожалению, покупатель в данном случае был найден по сарафанному радио, и LavaBird совершила ошибку, не проверив его благонадежность. В итоге ее репутация пострадала, а злоумышленники получили шанс протащить в магазин Google свой код в обход политик безопасности.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru