В феврале 2012 года началась эра мобильных ботнетов

В феврале 2012 года началась эра мобильных ботнетов

Эксперты «Лаборатории Касперского» провели анализ вирусной активности в феврале 2012 года. Горячей темой для россиян стали DDoS-атаки и взломы, которые в преддверии президентских выборов оказались инструментами политической борьбы. Таким атакам подвергались сайты средств массовой информации, оппозиционные и правительственные ресурсы. Эксперты отмечают, что ботнеты, задействованные в «политических» атаках, ранее были замечены в атаках на онлайн магазины, банки, тематические форумы и персональные блоги. Из чего можно сделать вывод, что эти зомби-сети участвовали в политически мотивированных DDoS-атаках на коммерческой основе.



Одним из интереснейших событий месяца стало развитие истории с Duqu. После проведенного детального анализа эксперты «Лаборатории Касперского» пришли к выводу, что основной целью атакующих были любые данные о системах управления производством в различных отраслях промышленности Ирана, а также информация о торговых отношениях ряда иранских организаций. Также было обнаружено, что, помимо использования некой единой платформы, авторы Duqu, вероятней всего, применяли фреймворк собственной разработки, написанный на неизвестном языке программирования.

В феврале компания Google оказалась под пристальным вниманием специалистов по информационной безопасности сразу по двум поводам. Так, в начале месяца в «Лаборатории Касперского» была зафиксирована волна заражений, спровоцированных вредоносным кодом, который был замаскирован под код статистического сервиса Google Analytics. Также в начале февраля было выявлено два метода взлома Google-кошелька – технологии Google Wallet, которая «завязана» на кредитную карту пользователя и позволяет оплачивать товары и услуги посредством смартфона на базе Android с модулем NFC (Near Field Communication – технология бесконтактной связи).

Вышли на качественно новый уровень и мобильные угрозы. Китайским вирусописателям удалось создать мобильный ботнет RootSmart, в который входит от 10000 до 30000 активных устройств, а общее число зараженных смартфонов за все время его существования исчисляется сотнями тысяч. Устройства в составе данной зомби-сети способны удаленно принимать и исполнять команды с C&C-сервера. У лиц, контролирующих ботнет, есть возможность задавать частоту отправки дорогостоящих SMS-сообщений, количество дней, в течение которых будет осуществляться отправка, а также короткие номера, на которые будут отправляться SMS. Такой подход, в отличие от обычных SMS-троянцев, позволяет злоумышленником получать стабильный ощутимый доход на протяжении длительного времени.

«Последние события в мире мобильных угроз показывают, что в 2012 году мобильные ботнеты станут одной из основных проблем как для пользователей смартфонов, так и для антивирусных компаний», – заключает один из авторов отчета ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Каждое четвертое приложение для Android потенциально уязвимо

25% приложений для Android используют уязвимую библиотеку Android Jetpack, которая входит в средства разработки. Брешь позволяет потенциальным злоумышленникам перехватывать контроль над приложениями и получать любые данные, а также использовать устройства для подслушивания и в качестве камеры слежения.

Об обнаружении уязвимости в Android Jetpack, которая позволяет потенциальному злоумышленнику запускать любые фрагменты в навигационном графе, еще в марте сообщил эксперт по безопасности приложений Positive Technologies Андрей Песняк.

Google ограничился лишь предупреждением на странице описания обработки диплинков.

«В нем содержится ссылка на страницу «Conditional navigation», которая описывает очевидные решения с проверкой состояния доступа к запрашиваемому Фрагменту. Но давайте будем честны и подумаем, как часто мы заглядываем в документацию, особенно после того, как функциональность приложения уже написана? Кажется, что чуть реже, чем никогда», — уверены эксперты «Стингрей Технолоджиз» Юрий Шабалин, Веселина Зацепина и Игорь Кривонос.

Юрий Шабалин в комментарии для «Известий» оценил долю приложений для Android, которые подвержены данной уязвимости в 25%. Он предупредил, что ее наличие позволяет открывать фрагменты (экраны) внутри приложения и передавать в него любые данные. При этом абсолютно неважно, что разработчик указывал в коде и какие ограничения устанавливал.

Генеральный директор «Акрибия» Сергей Иванов конкретизировал угрозы:

«Из-за таких брешей злоумышленники могут подменить экран приложения своим и украсть все данные, которые вводит пользователь, — логин, пароль, реквизиты карты. Чтобы выявить проблему, важно обращать внимание на непривычное поведение программы: она не должна запускаться самостоятельно, а ее экраны должны выглядеть привычно».

Ведущий эксперт Kaspersky GReAT Татьяна Шишкова в комментарии для «Известий» также отметила, что Google в сентябре выпустили обновленную версию 2.8.1, где уязвимость была устранена. Она порекомендовала разработчикам или обязательно обновить Android Jetpack, или отказаться от ее использования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru