TS Solution
5.32K subscribers
1.42K photos
19 videos
20 files
1.07K links
ИТ-решения для бизнеса. Статьи, вебинары и видеоуроки по ИБ.
Habr: habr.com/ru/company/tssolution
VK: vk.com/ts_solution
YouTube: youtube.com/channel/UCKOESE8nBWQPuQmi994_YMA Дзен:https://dzen.ru/tssolution
Download Telegram
Новый мобильный троянец подписывает россиян на платные сервисы

Эксперты «Лаборатории Касперского» нашли вредоносную программу, которая незаметно подписывает смартфоны своих жертв на различные платные сервисы.
Троянец под названием Xafekopy делает это, кликая по ссылкам, или с помощью отправки SMS.
В первом случае троянец способен даже обходить капчу — тест для распознавания человека или автоматической системы при вводе данных.

Зловред использует JavaScript-файлы, что роднит его с троянцем Ztorg.

Более того, названия некоторых методов в этих файлах совпадают у обеих программ. Эксперты полагают, что создатели одного троянца могли купить или украсть файлы у создателей другого. Код самих троянцев при этом разный.

Троянец был создан группой китайскоговорящих разработчиков, а общее количество заражений составило 3816.
При этом Xafekopy нацелен главным образом на пользователей в России и Индии.
Российская версия зловреда умеет заходить на сайты четырех крупнейших операторов сотовой связи в стране и получать подтверждение подписки на платные сервисы.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-06/23359

#tssolution #ztorg #trojan #javascript
Троян SpyDealer похищает данные из популярных Android-приложений

Эксперты Palo Alto Networks обнаружили, что новый Android-троян может извлекать конфиденциальные данные из более чем 40 приложений.
Вредонос, известный под именем SpyDealer, способен украсть сообщения из популярных программ для коммуникации. Для этого он использует функцию доступности Android (Android accessibility service feature).

Также зловред может получить привилегии root при помощи экслойтов, используемых приложением для рутинга Baidu Easy Root. Root-права троян использует для того, чтобы укрепиться в системе.

SpyDealer может удаленно управлять устройством через каналы UDP, TCP и SMS. Он может украсть информацию из популярных приложений, таких как WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, родной браузер Android, браузер Firefox, браузер Oupeng, QQ Mail, NetEase Mail, Taobao и Baidu Net Disk.

После того, как вредонос скомпрометирует устройство, он может собрать исчерпывающий список личной информации, включая номер телефона, IMEI, IMSI, SMS, MMS, контакты, учетные записи, историю звонков, местоположение и связанную с Wi-Fi информацию.

Более того, троян может отвечать на звонки, записывать их, также записывать аудио и видео, фотографировать, используя камеру устройства, контролировать местоположение и делать снимки экрана.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23373

#tssolution #android #trojan #spydealer #paloaltonetworks
Из Play Store удален ранее неизвестный Android-троян.

Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.

Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.

Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.

DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486647.php?R=1

#tssolution #android #trojan
Из Play Store удален ранее неизвестный Android-троян.

Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.

Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.

Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.

DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.

Больше новестей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486605.php?R=1

#tssolution #trojan #android
Троянец Neutrino массово атакует POS-терминалы России

По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. На страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы.

В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.

Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда.

На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время.
Таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23380

#tssolution #trojan #neutrino