Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SafeTech CA появилась поддержка Linux Autoenrollment и протокола ACME

Компания SafeTech Lab выпустила крупнейшее за всё время обновление своего корпоративного центра сертификации SafeTech CA. Новый релиз расширяет сценарии использования системы и делает управление PKI-инфраструктурой более гибким и автоматизированным.

Главным новшеством стало появление полноценного Autoenrollment’а для Linux-систем — функции автоматического выпуска, продления и контроля сертификатов.

Технология разработана совместно с экспертами «Группы Астра» и интегрирована с доменом ALD Pro. Теперь организации могут централизованно управлять сертификатами пользователей и сервисов в гетерогенных инфраструктурах, соблюдая требования безопасности и импортозамещения.

Также обновление затронуло интеграцию с другими службами каталогов. Для Microsoft Active Directory добавлены новые возможности настройки политик выпуска сертификатов, что делает систему более гибкой альтернативой стандартному Certificate Services. Для «Ред АДМ» (Samba DC) появились специализированные сценарии и инструменты для соединения PKI-компонентов с SafeTech CA.

Теперь администраторы могут назначать шаблоны сертификатов на подразделения (Organization Unit), что позволяет точнее разграничивать права доступа и управлять использованием сервисов внутри домена.

Существенные изменения коснулись и аутентификации пользователей. В сотрудничестве с компанией «Актив» реализована возможность выпуска сертификатов на токены Рутокен прямо из интерфейса SafeTech CA, без ручной записи. Кроме того, добавлены сценарии Smart Card Logon для доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA и Samba DC, что обеспечивает поддержку смарт-карт в смешанных ИТ-средах.

Ещё одно важное нововведение — поддержка протокола ACME, который позволяет автоматически выпускать и обновлять SSL/TLS-сертификаты для веб-серверов. Это упрощает защиту онлайн-ресурсов и снижает риск простоя из-за истечения срока действия сертификатов.

В будущем SafeTech Lab планирует развивать централизованное управление компонентами PKI, улучшить производительность решения для высоконагруженных систем и расширить возможности интеграции с другими корпоративными инструментами.

По словам генерального директора Александра Санина, новая версия делает SafeTech CA «универсальной платформой для управления цифровыми сертификатами» и впервые реализует для отечественных Linux-систем функциональность автоматического выпуска сертификатов, сопоставимую с возможностями Windows-сред.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru