Власти КНР следят за пользователями через клон WhatsApp

За гонконгскими революционерами следят через поддельный WhatsApp

Компания Lacoon Mobile Security обнаружила распространение поддельных мобильных приложений. Софт используется для слежки за переговорами участников протестов в Гонконге. Данные приложения могут использовать местные спецслужбы.

В рамках фишинговой атаки жители города получают ссылку на WhatsApp, которая предлагает скачать программу, сделанную фирмой Code4HK для координации протестов. Code4HK – сообщество программистов, поддерживающее демократическое движение на полуострове, не имеет никакого отношения к данному софту.

Глава Lacoon Mobile Security Майкл Шаулов (Michael Shaulov) заявил, что нельзя установить, откуда точно взялось поддельное приложение. Скорее всего, его сделало китайское правительство. На это указывают жертвы операции, месторасположение серверов и продуманность атаки.

«Эти довольно дешевые трюки социальной инженерии обладает высокой степенью эффективности. Вредоносная программа отличается от других тем, что способна заражать телефоны Apple. Обычно, они защищены лучше, чем Android-устройства», – сказал Шаулов.

После того, как пользователи скачивают приложение, оно способно получить доступ к персональным данным, таким как пароли и банковская информация, следить за звонками, читать сообщения, отслеживать расположение зараженного смартфона. Неизвестно, сколько человек стали жертвами злоумышленников, но в похожих атаках было заражено каждое десятое устройство в Гонконге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru