Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

В эту среду компания Apple пересмотрела и внесла изменения в свою документацию о системе оповещения об угрозах, которые связаны с использованием шпионских программ. Пользователей предупредили, что они сами могут стать жертвами.

Apple выделила компании, подобные NSO Group, занимающиеся разработкой коммерческих средств наблюдения, таких как Pegasus, которые используются государственными субъектами для осуществления "индивидуально направленных атак исключительной сложности".

"Часто жертвами шпионских атак становятся политики, дипломаты, журналисты и активисты, что составляет небольшой процент пользователей. Несмотря на это, такие угрозы продолжаются и носят глобальный характер", — заявили в Apple.

"На сегодняшний день шпионские кибератаки являются одной из самых современных цифровых угроз из-за своей высокой стоимости, сложности и глобального характера."

Люди, которые могли стать жертвами атак, информируются с помощью “уведомлений об угрозах”. Согласно данным TechCrunch, в среду в 12:00 по тихоокеанскому времени люди из 92 стран мира получили такие уведомления. Время совпало с внесением изменений и обновлением страницы поддержки от Apple.

Важно упомянуть, что пользователи, которые, по мнению Apple, подвергались атаке злоумышленников еще с ноября 2021 года, также получили рассылку уведомлений об угрозах.

Правительства всего мира борются с неправомерным использованием и распространением коммерческих шпионских программ. Apple отмечает, что очень трудно приписать шпионские атаки или полученные уведомления определенному субъекту угрозы или географическому региону.

По данным правительства США к инаугурационной группе, состоящей из 11 стран, занимающихся разработкой мер защиты от злоупотребления технологиями инвазивного наблюдения, присоединились Германия, Ирландия, Япония, Польша, Финляндия и Южная Корея.

"По всему миру демократические и авторитарные страны активно используют шпионское ПО без надлежащего юридического разрешения, гарантий или надзора", — говорится в совместном заявлении правительств.

“Национальная безопасность, защита правительственного персонала, информации и информационных систем ставятся под угрозу из-за злоупотребления этими инструментами.”

Активное использование большей части из 97 уязвимостей нулевого дня, обнаруженных в 2023 году, приписывают коммерческим поставщикам систем наблюдения. Данные были опубликованы в отчете Google Threat Analysis Group (TAG) и Mandiant.

Все уязвимости, приписываемые компаниям-шпионам, были направлены на веб-браузеры - в частности, на недостатки в сторонних библиотеках, которые затрагивают более одного браузера и значительно увеличивают площадь атаки, - и мобильные устройства под управлением Android и iOS.

"На протяжении многих лет частные компании занимаются поиском и продажей эксплойтов, но за последние несколько лет можно заметить рост числа эксплойтов, созданных этими самыми субъектами".

"Нулевые дни" все чаще используются злоумышленниками, зачастую в целях уклонения и сохранения. Эта тенденция набирает обороты.

Google также заявила, что с привлечением инвестиций в безопасность для снижения рисков от эксплуатации уязвимостей окажет влияние на типы брешей, которые преступники могут использовать в своих атаках, заставляя их обходить несколько защитных барьеров (например, режим блокировки и MiraclePtr), чтобы проникнуть на целевые устройства.

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru