Китайского ИТ-гиганта подозревают в создании вредоносного Android-софта

Китайского ИТ-гиганта подозревают в создании вредоносного Android-софта

Китайского ИТ-гиганта подозревают в создании вредоносного Android-софта

Android-приложения, подписанные третьей по величине китайской компанией сферы электронной коммерции, использовали уязвимость нулевого дня для получения контроля над миллионами мобильных устройств, кражи персональных данных и установки вредоносных программ.

На злонамеренные версии приложения Pinduoduo обратили внимание исследователи из компании Lookout. Эти образцы распространялись через сторонние магазины приложений, а вот в официальном Google Play Store их найти не удалось.

Вредоносные копии Pinduoduo берут в оборот уязвимость под идентификатором CVE-2023-20963. Две недели назад Google выпустила обновления, закрывающие эту дыру.

В случае успешной эксплуатации брешь позволяет повысить права в системе. К сожалению, злоумышленники начали использовать CVE-2023-20963 до того, как Google подготовила патч. Полученные привилегии применялись для загрузки кода с сайта разработчика.

В легитимных целях приложение Pinduoduo используется для связи покупателей и продавцов. В настоящее время программой ежемесячно пользуются около 751 млн человек. Pinduoduo уступает лишь двум другим китайским гигантам — Alibaba и JD.com.

Компания PDD Holdings, занимающаяся разработкой Pinduoduo, отрицает свою связь с вредоносными версиями приложения. Тем не менее Google ранее удалила софт из Play Store.

GitHub-юзер под ником davinci1012 опубликовал разбор злонамеренной активности, скрытой в коде Pinduoduo. Специалист озаглавил свой пост «Бэкдор Pinduoduo». К слову, сейчас пошла тенденция «выявления» вредоносной функциональности в китайских приложениях. Тот же TikTok вызывает много споров, а некоторые даже называют его китайским «троянским конем».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел Kali Linux 2025.2: обновлённый интерфейс и 36 новых инструментов

Вторая сборка Kali Linux в этом году — версия 2025.2 — уже доступна для загрузки. В ней появилось немало полезного: обновлённый интерфейс, переработанное меню, расширенный набор для тестирования автомобильных систем и десятки новых инструментов для пентеста и анализа инфраструктур.

Основные изменения

CARsenal вместо CAN Arsenal. Набор утилит для автопентеста переименовали в CARsenal — новое название лучше отражает суть. Интерфейс стал удобнее, а благодаря симулятору ICSim теперь можно тренироваться и без реального оборудования.

Новые инструменты

В релиз добавили 36 новых утилит. Среди них:

Также добавлены предсобранные бинарники для ligolo-ng и chisel, утилиты для прошивок, LDAP-сканирования и многое другое.

Меню и интерфейс

Главное меню Kali полностью переработали — теперь оно структурировано по фреймворку MITRE ATT&CK. Это должно упростить поиск нужных инструментов и сделать систему удобнее для обеих сторон — и защитников, и атакующих. Старое меню тянулось с времён WHAX и BackTrack, и масштабировать его было сложно.

На сайте Kali обещают, что в будущем инструменты начнут также группироваться по этой логике и на kali.org/tools.

 

GNOME и KDE

  • GNOME обновлён до версии 48: переработка уведомлений, тройная буферизация, улучшения производительности, поддержка HDR, новые темы и замена Evince на Papers.
  • KDE Plasma теперь версии 6.3: улучшено масштабирование, более точные показатели CPU и батареи, обновлённый Info Center и новые опции кастомизации.

Обновления Kali NetHunter

  • Поддержка TicWatch Pro 3: теперь доступны wireless injection, деаутентификация и захват WPA2 handshakes.
  • Обновлены и добавлены ядра NetHunter для устройств Xiaomi, Realme и Samsung.
  • А ещё показали тизер Kali NetHunter KeX на Android Auto — пока только демонстрация, но идея уже на подходе.

Как установить или обновиться

Если Kali уже установлен, достаточно выполнить:

sudo apt update && sudo apt -y full-upgrade

А для новой установки — можно скачать ISO-образ с официального сайта проекта. Если используешь Kali в WSL, желательно перейти на WSL 2 для полноценной поддержки графики.

Обновление получилось внушительным: новое меню, удобнее работа с автотестами, десятки полезных утилит и современный интерфейс. Если работаешь в области ИБ или исследуешь безопасность — определённо стоит попробовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru