Мобильный WhatsApp перестанет обновляться на миллионах устройств

Мобильный WhatsApp перестанет обновляться на миллионах устройств

Мобильный WhatsApp перестанет обновляться на миллионах устройств

На сервисе IM-связи заканчивается срок поддержки устаревших ОС Android, iOS и KaiOS. Это означает, что с нового года приложение WhatsApp перестанет получать обновления на смартфонах Huawei, LG, Samsung выпусков десятилетней давности.

В настоящее время WhatsApp поддерживает Android 4.1 и новее, а также iOS 12 и выше. Пользователям более старых ОС придется озаботиться обновлением или купить новый телефон, если они хотят по-прежнему получать патчи и фиксы для мессенджера. В противном случае им будут недоступны также новые функции — такие как исчезающие сообщения.

Старых Android-устройств много в Китае, поэтому профильный блог GizChina составил перечень моделей, которые затронет прекращение поддержки WhatsApp. Индия тоже входит в список стран с большим количеством устаревших Android, и многие индийские издания уже растиражировали готовый справочник.

Согласно GizChina, популярный мессенджер останется без поддержки на мобильных устройствах 47 моделей:

  • iPhone 5
  • iPhone 5c
  • Archos 53 Platinum
  • Grand S Flex ZTE
  • Grand X Quad V987 ZTE
  • HTC Desire 500
  • Huawei Ascend D
  • Huawei Ascend D1
  • Huawei Ascend D2
  • Huawei Ascend G740
  • Huawei Ascend Mate
  • Huawei Ascend P1
  • Quad XL
  • Lenovo A820
  • LG Enact
  • LG Lucid 2
  • LG Optimus 4X HD
  • LG Optimus F3
  • LG Optimus F3Q
  • LG Optimus F5
  • LG Optimus F6
  • LG Optimus F7
  • LG Optimus L2 II
  • LG Optimus L3 II
  • LG Optimus L3 II Dual
  • LG Optimus L4 II
  • LG Optimus L4 II Dual
  • LG Optimus L5
  • LG Optimus L5 Dual
  • LG Optimus L5 II
  • LG Optimus L7
  • LG Optimus L7 II
  • LG Optimus L7 II Dual
  • LG Optimus Nitro HD
  • Memo ZTE V956
  • Samsung Galaxy Ace 2
  • Samsung Galaxy Core
  • Samsung Galaxy S2
  • Samsung Galaxy S3 mini
  • Samsung Galaxy Trend II
  • Samsung Galaxy Trend Lite
  • Samsung Galaxy Xcover 2
  • Sony Xperia Arc S
  • Sony Xperia miro
  • Sony Xperia Neo L
  • Wiko Cink Five
  • Wiko Darknight ZT
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru