Новый вредоносный софт следит за пользователями iOS

Кибер-шпионы заражают iOS-устройства

Сотрудники Trend Micro обнаружили два вредоносных инструмента для iOS-устройств, связанных с кибершпионской кампанией Operation Pawn Storm. Эта организация занимается слежкой за правительственными, медиа и медиа организациями. Для шпионажа используется несколько программ.

Одна из программ называется XAgent, а другая – MadCap. Специалистам Trend Micro удалось завладеть обеими образцами софта. После анализа выяснилось, что обе программы связаны с Sednit – вредоносным ПО для операционной системы Windows. Данным софтом пользуется группа, которая стоит за шпионской кампанией Operation Pawn Storm.

XAgent способен воровать текстовые сообщения, списки контактов, скачивать изображения, собирать геолокационные данные, получить список установленных программ и активных процессов, проверять текущей статус Wi-Fi связи. Собранные сведения отсылаются шпионским софтом на удаленный сервер с помощью FTP-соединения. Согласно записи в блоге Trend Micro, командный сервер, с которым устанавливают связь обе программы, работал 4 февраля 2014 года.

Похоже, что XAgent создали для версий iOS младше 8-й. На мобильных устройствах с новейшими вариантами ОС вредоносный софт легко обнаружить. Если процесс ПО прервать, он не восстановится. В случае с iOS 7 шпионская программа работает в фоновом режиме, а её процесс мгновенно возобновляется после деактивации. Вторая программа – MadCap –не может работать на устройствах с джейлбрейком.

XAgent распространяют по программе App Store, которую разработчики используют для тестирования продукции перед релизом. Это ограниченный метод дистрибуции, который позволяет создателям софта отправить его на 100 устройств. При этом здесь нет дополнительных мер безопасности, а пользователям нужно только подтвердить установку.

Исследователи предполагают, что есть и другие способы заражения XAgent. Например, оно может попасть на iPhone, если через USB подключить смартфон к компьютеру с зараженной ОС Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Rubytech подтвердила киберинцидент, клиенты не пострадали

Группа Rubytech признала инцидент в информационной безопасности, который произошел вечером 7 марта. Как заявили в компании, он не затронул данные клиентов. Национальный координационный центр по компьютерным инцидентам (НКЦКИ) выпустил рекомендации для клиентов компании.

В официальном сообщении Rubytech уточняется, что скомпрометированы были только технологические учётные записи электронной почты сервисного центра.

Сразу после обнаружения инцидента Rubytech приняла оперативные меры, в том числе незамедлительно прекратила сетевое взаимодействие с клиентскими системами, уведомила соответствующие регуляторы и начала внутреннее расследование.

«Важно подчеркнуть, что данный инцидент не связан с получением доступа к системам заказчиков, клиентские данные остались в безопасности, а сами системы функционируют в штатном режиме», — заявили в Rubytech.

Тем не менее НКЦКИ отметил, что данный инцидент мог представлять потенциальную угрозу для клиентов и партнёров компании при взаимодействии с её инфраструктурой. При этом в НКЦКИ отдельно подчеркнули своевременность уведомления регуляторов.

НКЦКИ рекомендовал клиентам и партнёрам Rubytech, включая пользователей основного продукта компании — Скала^р, принять следующий комплекс мер:

  • сменить пароли в системах интеграции и личных кабинетах;
  • усилить мониторинг состояния ИТ-инфраструктуры, особенно в системах, доступ к которым имеют внешние подрядчики;
  • заменить пароли, сертификаты и ключи доступа, используемые для удалённого подключения;
  • провести проверку тех элементов ИТ-инфраструктуры, к которым имеется доступ у внешних подрядчиков.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru