Хитрые адваре Scylla проникли на 13 млн Android- и iOS-устройств

Хитрые адваре Scylla проникли на 13 млн Android- и iOS-устройств

Хитрые адваре Scylla проникли на 13 млн Android- и iOS-устройств

Команда HUMAN Satori Threat Intelligence обнаружила 75 нежелательных приложений в Google Play Store и ещё 10 — в App Store. По своему типу это классические адваре, а общее число их установок доходит до 13 миллионов.

Мало того, что этот софт «бомбит» пользователя рекламными объявлениями (как видимыми, так и скрытыми), программы также генерируют нужные операторам клики. В общем, стандартный набор для получения прибыли от рекламной активности.

Исследователи объединили все найденные программы под общим именем — “Scylla“. Есть мнение, что это уже третья подобная волна атак этих адваре, которые стартовали в августе 2019 года под кодовым именем “Poseidon“.

Специалисты Satori уведомили Google и Apple об угрозе, после чего компании удалили нежелательный софт из своих официальных магазинов. Если у вас смартфон на Android, адваре должны деинсталлировать автоматически (для этого должна быть включена функция Play Protect).

Краткий список вредоносов для каждой платформы приводит ниже.

iOS:

  • Loot the Castle – com.loot.rcastle.fight.battle (id1602634568)
  • Run Bridge – com.run.bridge.race (id1584737005)
  • Shinning Gun – com.shinning.gun.ios (id1588037078)
  • Racing Legend 3D – com.racing.legend.like (id1589579456)
  • Rope Runner – com.rope.runner.family (id1614987707)
  • Wood Sculptor – com.wood.sculptor.cutter (id1603211466)
  • Fire-Wall – com.fire.wall.poptit (id1540542924)
  • Ninja Critical Hit – wger.ninjacriticalhit.ios (id1514055403)
  • Tony Runs – com.TonyRuns.game

Android:

  • Super Hero-Save the world! - com.asuper.man.playmilk
  • Spot 10 Differences – com.different.ten.spotgames
  • Find 5 Differences – com.find.five.subtle.differences.spot.new
  • Dinosaur Legend – com.huluwagames.dinosaur.legend.play
  • One Line Drawing – com.one.line.drawing.stroke.yuxi
  • Shoot Master – com.shooter.master.bullet.puzzle.huahong
  • Talent Trap – NEW – com.talent.trap.stop.all

С полным списком можно ознакомиться в отчёте экспертов.

Онлайн-заседание правительства Курской области сорвала DDoS-атака

Прямую трансляцию заседания правительства Курской области сорвала DDoS-атака на серверы администрации. Об этом сообщило само региональное правительство. При этом заседание всё же удалось показать в прямом эфире: трансляция была доступна на официальной странице во VK. Полную запись пообещали опубликовать позднее.

«В связи с DDoS-атакой на серверы администрации Курской области прямая трансляция заседания правительства региона невозможна. Запись заседания будет опубликована позднее на официальных ресурсах губернатора и правительства Курской области», – приводит РИА Новости выдержку из официального сообщения областной администрации, опубликованного утром.

Позднее, как уточнило правительство Курской области, целью атаки стал канал связи одного из магистральных операторов. После переключения на резервный канал работа ресурсов областного правительства была восстановлена.

В 2026 году Россия столкнулась с волной DDoS-атак с использованием беспрецедентного количества IP-адресов. Причём речь шла об атаках прикладного уровня L7, нацеленных не просто на то, чтобы «залить» сервисы мусорным трафиком, а на гарантированный вывод приложений из строя.

RSS: Новости на портале Anti-Malware.ru