Кибершпионы используют новый Android-вредонос Dracarys

Кибершпионы используют новый Android-вредонос Dracarys

Кибершпионы используют новый Android-вредонос Dracarys

Две группы кибершпионов — “Bitter APT” и APT36 (“Transparent Tribe”) — используют новую вредоносную программу для мобильных устройств на Android. О свежей киберугрозе рассказала Meta (организация признана экстремистской, ее деятельность запрещена в России).

Злоумышленники сначала собирают в соцсетях всю необходимую информацию о потенциальной жертве. Затем фейковый профиль используется для общения и установления доверительных отношений.

Если цель начала доверять кибершпионам, в дело вступает третий этап: пользователя заманивают на стороннюю платформу, где на его устройство загружается вредоносная программа. Как APT36, так и Bitter APT ранее уже были замечены в шпионской деятельности.

Например, участники APT36 недавно проводили кампанию, в ходе которой атаковали правительство Индии. Преступники использовали инструменты для обхода многофакторной аутентификации (MFA). А группа Bitter APT в мае 2022 года нацелилась на Бангладеш, используя при этом новый вредонос, способный удаленно запускать файлы.

Теперь стало известно, что Bitter APT задействует методы социальной инженерии в кибератаках на некие важные цели в Новой Зеландии, Индии, Пакистане и Великобритании. Интересно, что киберпреступники тратят много времени и усилий на поддержание достаточно долгого общения с жертвами.

Для заражения цели вредоносной программой злоумышленники используют сервисы, сокращающие URL; скомпрометированные сайты и пользуются услугами сторонних хостеров.

«Группировка Bitter пытается избежать блокировки, отправляя либо некликабельные ссылки, либо URL на изображении, чтобы пользователь вводил их в строку браузера сам, а не кликал на них», — пишут исследователи в отчете (PDF).

Кроме того, в арсенале группы появились два новых мобильных приложения, атакующих как iOS, так и Android. iOS-версия представляет собой чат и доставляется через тестовую среду, предназначенную для разработчиков.

Android-вредонос получил имя “Dracarys”, он использует специальные функции операционной системы, предназначенные для людей с ограниченными возможностями. Попав в систему, этот зловред внедряется в различные приложения, чтобы иметь возможность следить за действиями жертвы. Dracarys также может записывать аудио.

Для связи с целями киберпреступники создают аккаунты в социальной сети Facebook (признана экстремистской, деятельность запрещена на территории России) и представляются рекрутерами, предлагающими работу.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru