Появился SMS-вирус Sexy View, поражающий смартфоны

Появился SMS-вирус Sexy View, поражающий смартфоны

Производитель антивирусных программ и систем обеспечения интернет-безопасности F-Secure сообщает об обнаружении первого SMS-вируса, поражающего мобильные телефоны. В своем квартальном отчете о вопросах безопасности, на которые необходимо обратить внимание пользователям компьютеров и мобильных телефонов, компания сообщает - впервые обнаружен первый SMS-"червь" Sexy View, созданный для поражения смартфонов.

Sexy View, как и Facebook-вирус Koobface, - "социальный червь", использующий для своего распространения контактные данные в смартфоне пользователя. Вирус рассылает пользователям из контактного списка SMS с предложением зайти и оценить интересные фотографии и ссылкой на веб-сайт.

Пользователь переходит по присланной ссылке, поскольку думает, что она прислана кем-то из знакомых. На сайте пользователя просят установить приложение, которое и рассылает дальше "червя" по всем контактным данным. "Червь" отсылает информацию о телефоне своим создателям, которые затем используют полученные сведения для рассылки SMS-спама.

"Sexy View - важное событие по многим причинам, - считает Микко Хиппонен (Mikko Hypponen), главный директор по исследованиям F-Secure. - Это первый SMS-"червь" в истории. Это также первый "червь", поражающий мобильные телефоны в обход идентификационной защиты, установленной на новейших моделях смартфонов. Задача вируса, очевидно, заключается в сборе информации для спам-рассылок".

Источник: cnp.ua

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru