FinFisher научился заражать смартфоны

FinFisher научился заражать смартфоны

Коммерческий троян FinFisher (FinSpy) создан немецкой компанией Gamma Group для использования спецслужбами и правоохранительными органами. Продажи программы осуществляются через британскую дочернюю компанию Gamma International. Разработчика обвиняют в том, что он не брезгует продавать этот инструмент странам с сомнительной репутацией.

Например, в июле 2012 года появилась информация, что диктаторский режим в Бахрейне закупил систему для слежки за оппозиционерами, хотя компания Gamma International отрицает факт продажи лицензий в Бахрейн. Они говорят, что ближневосточная страна самовольно использовала модифицированную демо-версию FinFisher. Документально подтверждённый факт покупки пятимесячной лицензии режиму Мубарака в Египет за €287 000 компания тоже отрицает.

FinFisher попал в поле внимания специалистов в прошлом году, но тогда он заражал только десктопные ОС. Возможности FinFisher позволяют отслеживать звонки и GPS-координаты, записывать разговоры по Skype, регистрировать нажатия клавиш, видео с веб-камер и звук с микрофона. Управляющие серверы программы обнаружены в Индонезии, Австралии, Эстонии, Латвии, Чехии, Катаре, Эфиопии, Монголии, ОАЭ и в США (в облаке Amazon EC2), пишет xakep.ru.

Сейчас специалист компании Google Морган Маркус-Бойр (Morgan Marquis-Boire) с коллегой провели тщательное исследование новой версии FinFisher и выяснили, что теперь шпионская программа заражает не только десктопные ПК, но и мобильные устройства iOS, Android, RIM, Symbian и Windows Phone 7.

По мнению исследователей, им удалось доказать связь шпионской программы с компанией Gamma Group. Дело в том, что в версия под Symbian была подписана сертификатом компании Cyan Engineering, а домен этой компании зарегистрирован на имя Джонни Гедс (Johnny Geds) — это же имя указано в качестве менеджера по продажам Gamma Group в контракте на поставку FinSpy в Египет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давно не обновляли libxml2? Ваши учетки уже украли из-за XXE-уязвимости

В уходящем году в популярной библиотеке libxml2 обнаружили и закрыли уязвимость XXE (возможность XML-инъекции), которая позволяет скомпрометировать систему и получить доступ к конфиденциальным данным.

Свободно распространяемая библиотека для парсинга XML-документов широко используется в качестве компонента веб-приложений и систем обработки данных. По этой причине патчинг libxml2 на местах — процесс долгий и трудоемкий.

Уязвимость CVE-2024-40896 возникла из-за неадекватности защиты от XXE-атак — некорректного ограничения ссылок на внешние сущности XML. Из-за этого возникла угроза раскрытия внешних сущностей в ходе работы парсера SAX.

Успешный эксплойт открывает доступ к содержимому системных файлов, включая /etc/passwd, что грозит кражей учетных данных пользователей. Атаки XXE также позволяют спровоцировать отказ в обслуживании (DoS) и выполнить вредоносный код с целью захвата контроля над системой.

Данную проблему американское агентство по кибербезопасности (CISA) оценило в 9,1 балла по шкале CVSS (как критическую), российский НКЦКИ — в 8,6 балла (как высокой опасности).

Пользователям и разработчикам настоятельно рекомендуется обновить libxml2 до версий 2.11.9, 2.12.9, 2.13.3 или выше, сисадминам — проверить подопечные системы на наличие уязвимых программ, полагающихся на эту библиотеку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru