iPhone побеждает блокеры

iPhone побеждает блокеры

«Лаборатория Касперского» разработала бесплатное приложение для iPhone, предназначенное для борьбы с блокерами – вредоносными программами, ограничивающими доступ пользователя к компьютеру и требующими вознаграждение за его восстановление. Kaspersky Deblocker позволяет получить код для удаления блокирующего баннера, не платя деньги злоумышленникам. Пользователи могут скачать приложение в App Store. 



Приложение использует коды разблокировки сервиса Деблокер «Лаборатории Касперского», который позволяет эффективно бороться с программами-вымогателями, предоставляя код разблокировки. Для того, чтобы воспользоваться данной услугой пользователь должен иметь доступ в Интернет. При заблокированном компьютере на помощь может придти смартфон, запрос с которого перенаправляется на легкую мобильную версию сервиса sms.kaspersky.ru.

«Проанализировав статистику обращений к нашему онлайн сервису Деблокер, мы пришли к выводу, что более трети всех «мобильных запросов» приходит с iPhone. Именно поэтому iOS стала первой мобильной платформой, для которой мы решили создать специализированное приложение для борьбы с данным видом кибер-мошенничества, – говорит Артем Петухов, руководитель отдела веб-поддержки «Лаборатории Касперского». – Однако деактивация блокера не означает полного избавления от вредоносного ПО, поэтому, помимо раздела «Разблокировка», в состав приложения включено краткое описание продуктов, которые могут быть полезны для проверки, лечения и последующей защиты компьютера».



База данных сервиса Деблокер пополняется по мере разбора и анализа зловредов экспертами «Лаборатории Касперского». Ежедневно в нее попадает порядка 500 новых вариаций блокеров, самые актуальные из которых отображаются в начале списка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru