Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг в операционной системе Android позволяет вредоносным приложениям вклиниться в работу легитимных программ. Об уязвимости сообщили специалисты норвежской компании Promon, которые дали имя багу — StrandHogg.

Согласно отчёту экспертов, атакующий может использовать StrandHogg, чтобы заставить пользователя предоставить вредоносным приложениям определённые разрешения в системе.

Помимо этого, брешь позволяет отображать фишинговые страницы входа при взаимодействии с легитимными приложениями. Но самое главное — киберпреступники уже активно используют StrandHogg в реальных атаках.

«Нам удалось выйти на StrandHogg после сообщений об атаках на ряд банков в Чехии. Злоумышленники использовали брешь для вывода денег со счётом клиентов», — пишет команда Promon.

Дальнейший анализ вредоносного семпла помог специалистам выйти на кампании, в ходе которых использовались 36 приложений, эксплуатирующих StrandHogg. Значительным сдерживающим фактором стало отсутствие вышеозначенных вредоносных программ в официальном магазине Google Play Store.

Что касается механизма работы StrandHogg, дыра существует из-за специфической обработки системой Android процесса переключения между приложениями, занимающимися разными операциями.

Другими словами, уязвимость касается компонента ОС, отвечающего за многозадачность. Установленное в системе вредоносное приложение может задействовать этот баг для запуска вредоносного кода в момент открытия пользователем другого приложения.

То есть жертва нажимает на иконку легитимной программы, но код запускается из вредоносного приложения. Этот код может запросить определённые разрешения или отобразить фишинговые окна.

По словам исследователей, принцип работы уязвимости практически полностью скрывает факт атаки от конечного пользователя. Чтобы лучше понять StrandHogg, можно ознакомиться с видео специалистов:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

D-Link советует лечить опасную уязвимость в DIR-878 заменой роутера

Эксперт Positive Technologies выявил уязвимость инъекции команд в ряде роутеров D-Link. Поскольку устройства больше не поддерживаются, производитель рекомендует пользователям перейти на более современное оборудование.

Согласно записи в реестре ФСТЭК России, проблема BDU:2024-06211 (8,4 балла CVSS) возникла из-за отсутствия нейтрализации спецэлементов в командах ОС. Эксплойт позволяет «оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации».

«При успешной эксплуатации найденной уязвимости пользователь, авторизованный в веб-интерфейсе роутера, может полностью скомпрометировать устройство и получить доступ ко всему трафику, проходящему через него», — пояснил автор опасной находки Владимир Разов из команды PT SWARM.

В ходе исследования уязвимые сетевые устройства D-Link были обнаружены в США, Канаде, Швеции, Китае, Индонезии и на Тайване:

  • DIR-878
  • DIR-882
  • DIR-2640-US
  • DIR-1960-US
  • DIR-2660-US
  • DIR-3040-US
  • DIR-3060-US
  • DIR-867-US
  • DIR-882-US
  • DIR-882/RE
  • DIR-882-CA
  • DIR-882-US/RE

Снизить риск эксплойта, по мнению эксперта, поможет переход на ОС OpenWrt, а также замена учетных данных, используемых для доступа к роутеру через веб-интерфейс, но это лишь временная мера защиты.

В прошлом году специалисты PT выявили несколько уязвимостей в сетевых устройствах Zyxel. По данным ИБ-компании, эксплуатация уязвимостей — один из наиболее популярных методов атак на страны СНГ.

В помощь организациям разработчик недавно выпустил новый продукт — PT Dephaze. Инструмент позволяет автоматически проверять защищенность ИТ-инфраструктуры и выявлять уязвимости, как опубликованные, так и пока неизвестные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru