Уязвимы почти 90% популярных в России мобильных приложений

Уязвимы почти 90% популярных в России мобильных приложений

Уязвимы почти 90% популярных в России мобильных приложений

Согласно результатам анализа более 1600 Android-приложений, проведённого компанией AppSec Solutions, в 88,6% из них были обнаружены уязвимости, а общее число найденных проблем превысило 30 тысяч.

Об этом говорится в ежегодном отчёте по безопасности мобильных приложений, с которым ознакомился «Коммерсант».

За год количество критических угроз выросло в четыре раза. В большинстве приложений выявлены уязвимости критического или высокого уровня — среди них, например, хранение паролей в открытом виде или несоответствие требованиям по защите пользовательских данных.

Больше всего уязвимостей оказалось в приложениях медицинского назначения, хотя большинство из них не относятся к категории особо опасных. На втором месте — приложения из категории «Цифровые сервисы», куда входят клиенты операторов связи, почтовые клиенты, сервисы вебинаров и видеосвязи.

По словам специалистов AppSec Solutions, разработчики в этой категории часто пренебрегают базовыми мерами безопасности. По числу критических уязвимостей лидируют банковские приложения.

Как отмечают авторы исследования, основные источники проблем — это утечки памяти и ошибки при преобразовании данных. Также широко распространены логические ошибки, часто вызванные слабостью применяемых алгоритмов. По мнению Алексея Рыбалко, эксперта «Лаборатории Касперского» по защите контейнерных сред, не все такие ошибки напрямую ведут к уязвимостям, но с ростом их количества повышается риск, что какая-то из них окажется критичной.

В компании Positive Technologies к числу рисков также отнесли слабую защиту от реверс-инжиниринга — эта стадия нередко становится отправной точкой для создания вредоносных клонов и модифицированных версий приложений, которые используются в атаках на пользователей.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru