В Южной Корее обнаружена вредоносная программа, созданная спецслужбами КНДР

В Южной Корее обнаружена вредоносная программа, созданная спецслужбами КНДР

 Гражданин Южной Кореи арестован по обвинению в распространении компьютерных игр содержащих вредоносный код, созданный спецслужбами КНДР. По словам представителей южнокорейской полиции, 39 летний гражданин Южной Кореи, которого они называют Чо, предположительно был завербован спецслужбами КНДР в 2009 году в городе Шэньян (административный центр провинции Ляоинь на севере Китая). За материальное вознаграждение Чо согласился оказать спецслужбам КНДР содействие в создании и распространении вредоносных программ.

По информации южнокорейской полиции, представители элитного подразделения хакеров, созданного и финансируемого правительством КНДР, числились сотрудниками торговой компании в Китае.

Чо был задержан 23 мая текущего года после того, как полиция получила информацию, что он распространяет инфицированные программы среди игровых операторов Южной Кореи.

Как заявляют представители полиции, вредоносные программы, распространяемые Чо, парализуют инфицированные компьютеры и позволяют украсть персональную информацию пользователей.

Чо также обвиняется в том, что предоставил агентам северокорейских спецслужб доступ к своим серверам для проведения DDoS атак на информационные сети Южной Кореи. По данным полиции, на домашнем компьютере Чо была обнаружена персональная информация сотен тысяч пользователей крупных интернет порталов.

Сеул давно обвиняет Пхеньян в организации кибератак на сайты госорганов и финансовых учреждений Южной Кореи (в частности, в 2009-2011 годах).

Официальный Пхеньян категорически отвергает все обвинения, в свою очередь, обвиняя Южную Корею в провокациях и искусственном нагнетании обстановки.

 Гражданин Южной Кореи арестован по обвинению в распространении компьютерных игр содержащих вредоносный код, созданный спецслужбами КНДР. По словам представителей южнокорейской полиции, 39 летний гражданин Южной Кореи, которого они называют Чо, предположительно был завербован спецслужбами КНДР в 2009 году в городе Шэньян (административный центр провинции Ляоинь на севере Китая). За материальное вознаграждение Чо согласился оказать спецслужбам КНДР содействие в создании и распространении вредоносных программ." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Каждое четвертое приложение для Android потенциально уязвимо

25% приложений для Android используют уязвимую библиотеку Android Jetpack, которая входит в средства разработки. Брешь позволяет потенциальным злоумышленникам перехватывать контроль над приложениями и получать любые данные, а также использовать устройства для подслушивания и в качестве камеры слежения.

Об обнаружении уязвимости в Android Jetpack, которая позволяет потенциальному злоумышленнику запускать любые фрагменты в навигационном графе, еще в марте сообщил эксперт по безопасности приложений Positive Technologies Андрей Песняк.

Google ограничился лишь предупреждением на странице описания обработки диплинков.

«В нем содержится ссылка на страницу «Conditional navigation», которая описывает очевидные решения с проверкой состояния доступа к запрашиваемому Фрагменту. Но давайте будем честны и подумаем, как часто мы заглядываем в документацию, особенно после того, как функциональность приложения уже написана? Кажется, что чуть реже, чем никогда», — уверены эксперты «Стингрей Технолоджиз» Юрий Шабалин, Веселина Зацепина и Игорь Кривонос.

Юрий Шабалин в комментарии для «Известий» оценил долю приложений для Android, которые подвержены данной уязвимости в 25%. Он предупредил, что ее наличие позволяет открывать фрагменты (экраны) внутри приложения и передавать в него любые данные. При этом абсолютно неважно, что разработчик указывал в коде и какие ограничения устанавливал.

Генеральный директор «Акрибия» Сергей Иванов конкретизировал угрозы:

«Из-за таких брешей злоумышленники могут подменить экран приложения своим и украсть все данные, которые вводит пользователь, — логин, пароль, реквизиты карты. Чтобы выявить проблему, важно обращать внимание на непривычное поведение программы: она не должна запускаться самостоятельно, а ее экраны должны выглядеть привычно».

Ведущий эксперт Kaspersky GReAT Татьяна Шишкова в комментарии для «Известий» также отметила, что Google в сентябре выпустили обновленную версию 2.8.1, где уязвимость была устранена. Она порекомендовала разработчикам или обязательно обновить Android Jetpack, или отказаться от ее использования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru