Инженер Google нарушил хакерскую этику

Инженер Google нарушил хакерскую этику

Компания Microsoft сообщила, что уязвимость в Windows, которую отыскал в операционной системе инженер Google Тэвис Орманди (Tavis Ormandy), была использована хакерами для атак на компьютеры. Microsoft не привела подробностей об атаках: насколько они были интенсивны, сколько компьютеров пострадало и какой ущерб был нанесен их владельцам, передает Reuters. Компания лишь указала, что атаки являлись «целевыми» – это означает, что они были направлены против конкретного пользователя, компании или организации.

Уязвимость, которая сделала атаки возможными, содержалась в Windows 7 и Windows 8. Microsoft устранила ее в июле, выпустив пакет обновлений для операционных систем. Тэвис Орманди, работающий в компании Google на должности специалиста по защите информации, раскрыл информацию о «дыре» в мае, воспользовавшись ресурсом SecLists.

Перед публикацией в общем доступе данных об уязвимости Орманди не уведомил о «дыре» корпорацию Microsoft, как того требует негласная хакерская этика. Из-за этого некоторые эксперты по компьютерной безопасности осудили его действия. Они заявили, что он подверг опасности пользователей, так как информацией о «дыре» могут воспользоваться злоумышленники, передает Lenta.ru.

Орманди, в свою очередь, отметил, что сознательно решил не связываться с Microsoft. Он заявил, что с отделом компании, ведающим вопросами безопасности, «сложно сотрудничать», и что сотрудники Microsoft «враждебно» относятся к исследователям, сообщающим об уязвимостях. Тем хакерам, которые все же решили пойти на контакт с компанией, Орманди посоветовал выступать под псевдонимами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российских военных атакует Android-шпион, встроенный в Alpine Quest

Обнаружен троянизированный вариант навигатора Alpine Quest, которым в числе прочих пользуются военнослужащие в зоне СВО. По данным «Доктор Веб», вредоносный репак раздается через Telegram и один из российских каталогов для Android.

Анализ показал, что набор функций Android.Spy.1292.origin (результат VirusTotal22/65 на 22 апреля) позволяет оператору отслеживать местоположение зараженных телефонов и загружать в них вспомогательные модули для кражи файлов по выбору.

Встроенный в копию легитимной программы троян раздается под видом бесплатной версии Alpine Quest Pro. Для его распространения создан телеграм-канал, в котором опубликована ссылка для скачивания из российского каталога приложений, а также выкладываются обновления.

 

При первом запуске Android.Spy.1292.origin запрашивает необходимые ему разрешения, в том числе на доступ к внешнему хранилищу. Получив их, троян собирает и отсылает на C2-сервер следующие сведения:

  • учетные данные жертвы, номер телефона;
  • список контактов;
  • текущая дата;
  • текущая геолокация;
  • пользовательские файлы;
  • версия приложения.

Часть информации дублируется в телеграм-бот злоумышленников, в том числе новые координаты жертвы. Все локации записываются в отдельный файл; когда вес превысит 100 Мбайт, он удаляется, и создается новый.

Из хранимых файлов операторов шпиона больше всего интересуют конфиденциальные документы, передаваемые через Telegram и WhatsApp, а также журнал locLog приложения Alpine Quest. Для их вывода зловреду отдается команда на загрузку дополнительных модулей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru