538 000 пользователей смартфонов Huawei установили Android-зловред Joker

538 000 пользователей смартфонов Huawei установили Android-зловред Joker

538 000 пользователей смартфонов Huawei установили Android-зловред Joker

Более полумиллиона пользователей смартфонов Huawei скачали из официального магазина AppGallery приложения, заражённые знаменитым Android-вредоносом Joker. Напомним, что этот зловред подписывает пользователя на платные услуги.

Изначально исследователи наткнулись на десять с виду безобидных программ, которые, однако, содержали вредоносный код для соединения с командным сервером (C2). Последний передавал софту конфигурацию и дополнительные компоненты.

Список злонамеренных программ включал экранные клавиатуры, приложения для съёмки фото, мессенджер, лончер, коллекцию стикеров и даже игру. Чтобы иметь возможность перехватывать СМС-сообщения, софт запрашивает доступ к уведомлениям.

Десять таких приложений скачали в общей сложности 538 тыс. пользователей. Специалисты «Доктор Веб» привели имена злонамеренных программ:

  • Super Keyboard
  • Happy Colour
  • Fun Color
  • New 2021 Keyboard
  • Camera MX - Photo Video Camera
  • BeautyPlus Camera
  • Color RollingIcon
  • Funney Meme Emoji
  • Happy Tapping
  • All-in-One Messenger

Также на GitHub можно найти соответствующие индикаторы компрометации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru