Выберите действие
avatar

Android-приложения с новым вредоносом, утечка у Asus и другие события кибербезопасности

0
138 просмотров

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

Исследователи израильской компании в сфере кибербезопасности Hudson Rock обнаружили в логах инфостилера Lumma скомпрометированное устройство, принадлежащее северокорейскому хакеру.

Анализ данных указал на прямую связь владельца с инфраструктурой, использованной для атаки на биржу Bybit в феврале. Ключевой уликой стал обнаруженный на устройстве адрес электронной почты, который ранее фигурировал в отчетах Silent Push. Именно он использовался для регистрации фишингового домена за несколько часов до инцидента с Bybit.

Хотя владелец зараженной системы мог не участвовать в выводе средств напрямую, эксперты уверены, что машина входила в общий пул ресурсов группировки Lazarus.

По данным аналитиков, скомпрометированная рабочая станция была достаточно мощной и специально оборудованной для разработки хакерского ПО. Несмотря на использование VPN для маскировки под американский IP, в настройках браузера был выставлен китайский язык, а история поиска содержала запросы на перевод с корейского.

Судя по активностям на диске, хакер готовил новую фишинговую кампанию. Также исследователи нашли следы покупки доменов, имитирующих популярные сервисы и локальные файлы фейковых установщиков Zoom.

Эксперты Zimperium выявили новую вредоносную кампанию, направленную на пользователей Android.

Обнаруженный троян DroidLock сочетает функции вымогателя и шпионского ПО. По данным специалистов, он распространяется через мошеннические сайты под видом легитимных приложений, используя двухэтапную схему заражения. После установки ПО обманом получает права администратора и доступ к специальным возможностям устройства. 

Троян преимущественно нацелен на испаноязычных пользователей и может менять PIN-код, биометрию, а также удаленно управлять устройством. Кроме того, DroidLock перехватывает графические ключи, записывает аудио и ворует содержимое SMS и звонков.

В отличие от классических шифровальщиков, DroidLock не кодирует файлы, а угрожает их физическим удалением. По команде сервера на экране появляется окно с требованием выкупа. 

Исследователи уже уведомили команду безопасности Android, а система Google Play Protect научилась распознавать и блокировать эту угрозу.

Специалисты настоятельно рекомендовали избегать загрузки APK-файлов со сторонних ресурсов и критически относиться к приложениям, запрашивающим права администратора устройства.

Новый ботнет Broadside активно заражает системы видеонаблюдения и IoT-шлюзы на коммерческих судах. Об этом сообщают эксперты компании Cydome, специализирующейся на морской кибербезопасности.

Вредоносное ПО построено на базе кода Mirai. Его главная опасность — в способности проводить мощные DDoS-атаки и скрытно перехватывать видеопотоки. Зараженные устройства могут использоваться как плацдарм для проникновения в навигационные системы кораблей, что создает прямую угрозу безопасности судоходства.

Согласно Cydome, ботнет активирует систему подбора слабых паролей в спутниковых терминалах VSAT, которые обеспечивают связь на судах в открытом море. Заражение происходит автоматически при входе жертвы в зону покрытия. После инфицирования шлюза вредонос сканирует локальную сеть корабля, пытаясь найти уязвимости в системах электронного отображения навигационных карт.

Исследователи предупредили, что операторы Broadside уже начали продавать доступ к зараженным судовым сетям на теневых форумах. Покупателями могут выступать как конкуренты логистических компаний, желающие получить данные о маршрутах и грузах, так и пираты, использующие информацию о местоположении судов для планирования физических атак в опасных регионах.

Компания Asus подтвердила факт взлома в инфраструктуре одного из своих поставщиков. В свою очередь, вымогательская группировка Everest объявила о масштабной краже данных. Об этом сообщает издание «Хакер».

Мошенники утверждают, что похитили 1 Тб конфиденциальной информации сразу у трех компаний — Asus, Qualcomm и ArcSoft. По данным СМИ, в их распоряжении оказались исходные коды софта для камер смартфонов, кастомные ИИ-модели и внутренние инструменты разработчиков.

В качестве доказательств хакеры опубликовали в даркнете скриншоты взломанных файлов. image

В Asus подчеркнули, что атака не затронула собственные серверы компании и данные клиентов. Утечка ограничилась частью исходного кода программного обеспечения для мобильных камер, находившегося в ведении партнера. Производитель уже начал аудит безопасности цепочки поставок, однако не раскрыл название скомпрометированного контрагента.

На момент написания Qualcomm и ArcSoft не прокомментировали информацию о возможной потери данных.

Комментарии

0

/ 2500

Раскройте тему

Оставьте первый комментарий

 
Клиентская поддержка нажми для связи с нами
Свидетельство о государственной регистрации программы Клуб PRO.FINANSYСвидетельство о государственной регистрации программы PRO.FINANSY
Программа для ЭВМ PRO.FINANSY, запись в Едином реестре российских программ для электронных вычислительных машин и баз данных № 15767 от 05.12.2022 года. Доступ к программе для ЭВМ PRO.FINANSY предоставляется на основании заключённого лицензионного договора. Срок доступа к Программам зависит от выбранного тарифа
Программа для ЭВМ КЛУБ PRO.FINANSY, запись в Едином реестре российских программ для электронных вычислительных машин и баз данных № 21599 от 20.02.2024. Доступ к программам для ЭВМ PRO.FINANSY предоставляется на основании заключённого лицензионного договора о предоставлении прав пользования программами. Срок доступа к Программам зависит от выбранного тарифа
Политика обработки персональных данныхПользовательское соглашениеОферта о заключении лицензионного договораУсловия предоставления информации
ООО "Профинансы ИТ решения"
Юридический адрес: 123112, Российская Федерация, г. Москва, Пресненская набережная, д.12, этаж 82, офис 405, помещение 4
ОГРН: 1227700402522
ИНН: 9703096398
КПП: 770301001
Основной код ОКВЭД – 62.02 Деятельность консультативная и работы в области компьютерных технологий.
Код видов деятельности в области ИТ технологий – 2.01, 17.1.
Используемые языки программирования – Flutter, React и Python.
Расчётный счет 40702810710001115701
Корреспондентский счет 30101810145250000974
БИК банка 044525974
Банк АО "Т-банк"
support@profinansy.ru
Информация на данном сайте представлена исключительно для ознакомления и самостоятельного анализа инвестором. Не является индивидуальной инвестиционной рекомендацией. Не является рекламой ценных бумаг определенных компаний. Графики стоимости ценных бумаг отражают историческую динамику цены и не могут быть гарантией доходности в будущем. Прошлые результаты инвестиционной деятельности не гарантируют доходность в будущем. Числовые показатели взяты из официальных финансовых отчетов представленных компаний. ООО «ПРОФИНАНСЫ ИТ РЕШЕНИЯ» не несет ответственности за возможные убытки инвестора в случае использования представленной на сайте информации в своей инвестиционной стратегии, покупки и продажи указанных на сайте ценных бумаг.