Google закрыла уязвимости в Android

Google закрыла уязвимости в Android

Корпорация Google выпустила исправление для мобильной платформы Android 1.5, закрывающее две уязвимости в системе безопасности, которые позволяли проводить атаки отказа в обслуживании.

 

Проблемы были обнаружены исследователями команды Open Source Computer Emergency Response Team (oCERT).

Воспользовавшись одной из «дыр», хакеры могли отправить по WAP-протоколу СМС, представленное как Push-сообщение. Вредоносный код этого СМС мог привести к ошибке исключения ArrayIndexOutOfBoundsException (адресация элементов за пределами массива) в Java-приложении android.com.phone. Аварийно завершившееся приложение автоматически перезапускалось, попутно приводя к временному отключению телефона от мобильной сети и пропуску входящих звонков. Тем пользователям, у которых сим-карта требовала ввода PIN, приходилось набирать его заново. При длительном повторении ошибки мог произойти отказ в обслуживании.

Обычно Push-сообщения используются операторами или сервисными провайдерами для пересылки рингтонов, обоев и прочего контента.

Похожая уязвимость была обнаружена в этом году в некоторых телефонах Sony Ericsson: вредоносными Push-сообщениями хакеры могли дистанционно перезагружать аппараты.

Вторая проблема касалась уязвимости в API регистр-ориентированной виртуальной Java-машины Dalvik, присутствующей на любом Android-устройстве. Злоумышленники могли воспользоваться дефектом безопасности, чтобы заставить системный процесс телефона постоянно перезагружаться, вызывая в итоге отказ в обслуживании. 

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансовая мотивация по-прежнему является основной в ходе кибератак

Согласно исследованию Threat Zone 2025, две трети кибератак на российские компании в 2024 году имели финансовую мотивацию. Однако их доля снизилась с 76% в 2023 году до 67%, что преступники компенсировали ростом суммы выкупа.

По данным BI.ZONE, вымогатели теперь тщательнее анализируют финансовое состояние компаний, рассчитывая максимальный возможный размер платежа за расшифровку данных и восстановление доступа.

Доля атак с целью кибершпионажа выросла до 21% (против 15% в 2023 году). Некоторые группировки сочетают шпионаж с вымогательством, извлекая чувствительные данные уже после атаки. Этот метод также применяется в хактивизме: похищенная информация выкладывается в открытый доступ.

Хактивизм продемонстрировал рост: на его долю пришлось 12% атак (9% в 2023 году). Новым трендом стал детальный анализ похищенных данных для использования в последующих атаках. Также аналитики зафиксировали усиление сотрудничества между различными группировками.

Фишинг остаётся основным способом атаки, но его доля сократилась с 68% в 2023 году до 57% к концу 2024-го. Злоумышленники чаще рассылали фишинговые письма от имени госструктур и регуляторов, что может быть связано с ростом атак на государственные учреждения.

 

Другие популярные методы:

  • Использование легитимных учётных записей — 27%. Киберпреступники получают к ним доступ через утечки данных, стилеры или перебор паролей.
  • Эксплуатация уязвимостей в ПО — 13%.
  • Атаки через подрядчиков и партнёров — 5%, что вдвое больше, чем в 2023 году.

На поздних стадиях атак злоумышленники стали чаще использовать малоизвестные легитимные инструменты для обхода систем защиты.

В 2024 году значительно выросла доля атак на госсектор — 15% (против 9% в 2023-м). Финансовый сектор занял второе место (13%), а транспорт и логистика остались на третьем (11%). В то же время атаки на розничную торговлю сократились с 15% до 4%.

По словам Теймура Хеирхабарова, директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, изменения связаны с активностью хактивистов, пик которой пришёлся на третий квартал 2024 года. В этот период каждая пятая атака была нацелена на госучреждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru