В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В Кливленде перед судом предстала уроженка Латвии Алла Витте, которую обвиняют в пособничестве распространению трояна Trickbot и загружаемых им программ-шифровальщиков. По данным следствия, латышка в составе преступной группы руководила написанием кодов, позволяющих повысить качество услуг, предоставляемых арендаторам одноименного ботнета по модели Crimeware-as-a-Service.

Модульный зловред Trickbot появился в поле зрения ИБ-экспертов в конце 2015 года. Его авторами, судя по схожести кодов, являются создатели банковского трояна Dyre. Преемник тоже дебютировал как банкер, но впоследствии научился воровать и другую информацию, а также загружать чужие вредоносные программы — например, вымогателей Ryuk и Conti.

Совершенствовались также средства самозащиты трояна; построенный на его основе ботнет разросся, начал сдаваться в аренду и превратился, таким образом, в мощный рассадник инфекции. В прошлом году борцы с интернет-угрозами попытались обезглавить Trickbot, но его хозяевам удалось восстановить C2-инфраструктуру и продолжить вредоносные атаки, хотя и не в прежнем объеме. В настоящее время в состав этой сети, по оценкам, входит более 1 млн зараженных машин.

Согласно материалам дела (PDF), программист Витте, известная в Сети как Max, работала в составе ОПГ, стоящей за Trickbot, с момента ее создания. Установлено, что при переводе ботнета на коммерческую основу Max возглавила разработку кодов для мониторинга авторизованного использования зловреда, загрузки шифровальщиков, контроля результатов таких заражений и связанных с ними платежей.

Латышка также отвечала за создание инструментов и протоколов для хранения данных, украденных Trickbot. При этом она особо не скрывала свою причастность к вредоносным операциям и даже разместила сырые версии зловреда на персональном сайте.

Витте арестовали в Майами четыре месяца назад. Ей инкриминируют преступный сговор, мошенничество с использованием компьютерных технологий и средств проводной связи, банковское мошенничество, массовую кражу личностных данных и отмывание денежных средств, полученных неправедным путем. По совокупности обвиняемой грозит до 30 лет лишения свободы.

По делу проходят еще 16 неназванных ответчиков, проживающих в России, Белоруссии, на Украине и в Республике Суринам. Все они пока на свободе.

Роскачество выявило много проблем в новогодних мобильных приложениях

Основные риски, связанные с мобильными приложениями новогодней тематики, — это избыточные разрешения: неограниченный доступ к интернету, файлам и накопителям, а также возможность запуска фоновых процессов. Пользователи, как правило, охотно выдают такие разрешения, считая их безобидными, однако в ряде случаев ситуация выглядит довольно тревожно.

Как рассказали РИА Новости в Центре цифровой экспертизы Роскачества, многие праздничные приложения запрашивают доступы, которые явно не соответствуют их функциональности.

«Практически во всех подобных приложениях встречаются следующие разрешения: неограниченный доступ к интернету, запуск фоновых сервисов, отключение спящего режима (приложение продолжает работать, даже когда смартфон не используется), а также доступ к файлам и общему накопителю. Для новогодних обоев, рамок или “звонков от Деда Мороза” такие разрешения, разумеется, излишни», — отметили в Роскачестве.

Среди других потенциально опасных возможностей специалисты также выделили доступ к фото- и видеосъёмке, запись аудио, автозапуск при включении устройства, изменение или удаление данных, а также получение информации о состоянии смартфона. Учитывая, что подобные приложения часто устанавливаются на устройства детей, это может превратить смартфон в потенциально небезопасный инструмент.

В Роскачестве составили перечень приложений, которые не рекомендуются к установке. В группу с наибольшим уровнем риска вошли «Дед Мороз Звонить на Русском» — приложение запрашивает 36 разрешений, включая доступ к файлам, автозапуск и постоянную работу в фоне, — а также Santa Videocall. Несколько меньший, но всё же заметный уровень рисков выявлен у приложений «Новогодний фейк звонок и чат», Christmas Photo Editor, Photo Frame, Photo Booth, Live Wallpaper и Decorations.

При этом трекеры в новогодних приложениях обнаружены не были. Однако, как подчёркивают эксперты, это не исключает передачу данных другими способами — например, напрямую разработчикам. Некоторые программы собирают информацию о времени работы приложения, параметрах устройства и ссылках на загружаемые объекты. В то же время признаков явно зловредной активности — вроде передачи паролей, контактов или банковских данных — выявлено не было.

В Роскачестве настоятельно рекомендуют не использовать подобные новогодние приложения в публичных сетях Wi-Fi, а после окончания праздничных каникул — удалять их со смартфонов.

В целом же, по данным исследования AppSec.Sting, около 70% мобильных приложений имеют те или иные уязвимости. В наибольшей степени это касается приложений сервисов доставки и онлайн-аптек.

RSS: Новости на портале Anti-Malware.ru