Android-вредоносы используют версионность для обхода сканеров Play Store

Android-вредоносы используют версионность для обхода сканеров Play Store

Android-вредоносы используют версионность для обхода сканеров Play Store

Киберпреступники использует технику «версионности» для обхода механизмов детектирования вредоносных приложений в официальном магазине Google Play Store. Именно так злоумышленники подсовывают владельцам Android-устройств банковские трояны и другие зловреды.

Даже специалисты Google Cybersecurity Action Team (GCAT) признали эту проблему в своем августовском отчете (PDF). Версионность — далеко не новый подход, однако от этого он не становится менее опасным.

Такие вредоносы трудно детектировать по той причине, что на проверку в Google Play Store уходит абсолютно безопасное приложение. А с одним из обновлений автор просто добавляет вредоносный код.

Для этого используется метод динамической загрузки кода (dynamic code loading, DCL), фактически превращающий безобидный софт в бэкдор. В качестве примера такого поведения можно привести приложение iRecorder - Screen Recorder. Другой пример — банковский троян SharkBot.

 

О проблеме на днях также упомянул Брайан Кребс в своем блоге KrebsOnSecurity. В частности, специалист указал на выводы ThreatFabric: разработчики вредоносных приложений используют баг в Android с помощью «испорченных компонентов софта».

«Авторы могут опубликовать несколько приложений одновременно под разными аккаунтами разработчиков. Только одна из этих программ будет вредоносной, в другие — резерв, который злоумышленники активируют в случае провала первого софта», — отмечают исследователи.

«Такая тактика позволяет киберпреступникам проводить достаточно длительные кампании и максимально сокращать время, необходимое для публикации нового дроппера».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru