реклама
Теги → касперского

Число атак на пользователей Android-устройств в России выросло в полтора раза в прошлом году

В 2023 году по сравнению с 2022-м количество кибератак на российских пользователей мобильных устройств под управлением Android увеличилось в 1,5 раза. Об этом свидетельствуют приведённые «Лабораторией Касперского» статистические данные.

 Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы (37 %), то есть программы, которые зачастую маскируются под легитимные. В 30 процентах случаев пользователи сталкивались с нежелательным рекламным ПО, а каждый десятый инцидент был следствием атак дропперов. Этот тип зловредов особенно опасен, поскольку предназначен для доставки других, более сложных вредоносных программ на устройство жертвы.

Наиболее распространёнными каналами распространения вредоносного Android-софта в 2023 году были фальшивые установщики ПО, поддельные клиентские приложения банков, моды для мессенджеров и игр. Среди других приманок, под видом которых распространялись троянцы, эксперты также выделяют фальшивые инвестиционные проекты, под которыми на самом деле скрывались скам-приложения.

«Полагаем, что в ближайшем будущем вырастет количество продвинутых атак на мобильные платформы, так как злоумышленники постоянно ищут новые способы доставки зловредов, а сами вредоносные программы становятся сложнее. Риск для пользователей представляет ситуация с удалением российских приложений из зарубежных сторов. Злоумышленники могут пользоваться этой ситуацией и распространять на неофициальных площадках под видом удалённых приложений вредоносные», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

Для защиты от различных киберугроз для мобильных платформ эксперты «Лаборатории Касперского» рекомендуют регулярно обновлять системное ПО используемого устройства и скачивать программные продукты только из официальных магазинов приложений.

Операция «Триангуляция»: раскрыт самый сложный механизм взлома Apple iPhone за всю историю

Эксперты «Лаборатории Касперского» накануне представили на 37 конгрессе хакеров Chaos Communication Congress (37C3) в Гамбурге доклад, посвящённый серии эксплойтов «Триангуляция» и основанной на ней кампании по взлому Apple iPhone. Механизм взлома, по мнению авторов доклада, может оказаться самым сложным за всю историю — в нём используются четыре ныне закрытые уязвимости нулевого дня. Информация об одной из них едва ли могла происходить из какого-либо источника за исключением самой Apple или Arm.

 Источник изображений: securelist.ru

Источник изображений: securelist.ru

О массовой кампании по взлому iPhone ФСБ сообщила в начале июня: неизвестные заразили вредоносным ПО тысячи телефонов, включая устройства, принадлежащие сотрудникам посольств и дипломатических миссий. Кампания работала в течение как минимум четырёх лет — заражение начиналось с отправки сообщения iMessage, после чего на телефон через сложную цепочку эксплойтов устанавливалось вредоносное ПО, не требуя от жертвы каких-либо действий. Устройства заражались мощным шпионским ПО, способным передавать записи с микрофона, фотографии, геолокацию и другие данные.

При реализации цепочки эксплойтов использовались уязвимости CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990, которые в настоящий момент значатся как закрытые — в частности, с обновлением Apple iOS 16.2. Эти критические уязвимости нулевого дня присутствовали не только на iPhone, но также на Mac, iPod, iPad, Apple TV и Apple Watch. Обнаруженные экспертами «Лаборатории Касперского» эксплойты были специально разработаны для запуска на этих устройствах.

До сих пор самой загадочной из этих уязвимостей остаётся CVE-2023-38606 — она основана на незадокументированной аппаратной функции, благодаря которой злоумышленники обходили расширенную аппаратную защиту памяти. Этот механизм предназначается для защиты целостности устройства даже после того, как злоумышленник получил доступ к ядру системы — на большинстве других платформ хакер при таком сценарии получает полный контроль над ней. На устройствах Apple с этой защитой злоумышленники даже при получении доступа к ядру не могут менять его код, получать конфиденциальные данные ядра или внедрять вредоносный код в любые процессы. Уязвимость незадокументированной аппаратной функции позволила обойти эту мощную защиту, присутствующую также в процессорах Apple M1 и M2.

Исследователям «Лаборатории Касперского» удалось узнать о секретной аппаратной функции спустя несколько месяцев изучения заражённых «Триангуляцией» устройств при помощи методов обратного проектирования. При изучении MMIO (Memory Mapped Input/Output) — механизма взаимодействия устройств с процессором через интерфейс обращения к памяти — они выявили несколько адресов, которые не идентифицировались в дереве устройств. Это машиночитаемый набор оборудования, к которому обращаются в процессе обратного проектирования: после изучения исходных кодов, образов ядра и прошивки исследователи не обнаружили никаких упоминаний о некоторых адресах MMIO. Из-за этой особенности злоумышленники получили возможность записывать нужные данные, адреса назначения и хеши в аппаратные регистры чипа, которые не использовались прошивкой, и система о них «не знала».

Экспертам так и не удалось определить, как возникла эта аппаратная особенность — к примеру, она могла использоваться инженерами Apple или системой Arm CoreSight в целях отладки и тестирования. Но поскольку функция не используется прошивкой, непонятно, как о ней узнали злоумышленники, и как они нашли способ её эксплуатировать. В «Лаборатории Касперского» также не знают, кому можно приписать настолько изощрённую кибератаку — цепочка эксплойтов «Триангуляция» обладает уникальными характеристиками, не совпадающими ни с одной из известных кампаний.

На начальном этапе взлома на устройство жертвы через iMessage поступало сообщение с вредоносными данными, эксплуатирующими уязвимость CVE-2023-41990 в реализации Apple обработки шрифтов TrueType — соответствующая инструкция существовала с девяностых годов — здесь злоумышленники удалённо выполняли код с минимальными привилегиями и переходили на следующий этап, целью которого был доступ к ядру iOS. Манипуляции с ядром осуществлялись с использованием уязвимостей CVE-2023-42434 и CVE-2023-39606. Эксплуатация первой открывала доступ на чтение и запись ко всей физической памяти устройства, использование второй через секретные регистры MMIO позволяло обходить механизм Page Protection Layer (PPL) после компрометации ядра. Здесь запускался процесс IMAgent с полезной нагрузкой, стирающей следы атаки с устройства и параллельно эксплуатировалась уязвимость CVE-2023-32435 в браузере Safari, связанная с выполнением шелл-кода. Далее запускался второй эксплойт ядра, основанный на тех же уязвимостях CVE-2023-32434 и CVE-2023-38606, который позволял получить root-доступ, необходимый для установки последней полезной нагрузки — шпионского ПО.

«Мы обнаружили в реальной среде уже более тридцати уязвимостей нулевого дня в продуктах Adobe, Apple, Google и Microsoft и уведомили об этом производителей, однако в данном случае речь идёт, безусловно, о самой изощрённой цепочке атак, которую мы когда-либо наблюдали», — отметили в «Лаборатории Касперского».

Канада запретила устанавливать Kaspersky и WeChat на правительственные устройства

Канада запретила использование китайского мессенджера WeChat и антивирусных программ российской «Лаборатории Касперского» на правительственных мобильных устройствах. Это связано с обеспокоенностью рисками для конфиденциальности и безопасности.

Заявление было сделано секретариатом Совета казначейства Канады после того, как главное управление по информационным технологиям Канады определило, что «набор приложений WeChat и Kaspersky представляет неприемлемый уровень риска для конфиденциальности и безопасности», поскольку методы сбора данных, используемые этими приложениями, обеспечивают «значительный доступ к содержимому устройства».

Министерство иностранных дел Китая ответило на этот запрет, заявив, что канадское правительство ввело запрет на китайские предприятия без каких-либо реальных доказательств, под видом обеспечения безопасности данных, что является типичной генерализацией концепции национальной безопасности. «Лаборатория Касперского» также выразила свое разочарование этим решением, отметив, что решение было принято без предупреждения или возможности для компании ответить на обвинения.

Заметим, что в феврале, в Канаде было запрещено использование китайского приложения для обмена короткими видеороликами TikTok на правительственных устройствах из-за аналогичных опасений по поводу конфиденциальности и безопасности.

Такие шаги отражают усиление геополитических напряжений и стремление канадского правительства обеспечить защиту государственной информации и сетей в условиях цифровой угрозы. Эти меры предприняты в соответствии с подходами международных партнеров Канады к обеспечению информационной безопасности, что подчеркивает глобальное стремление к усилению кибербезопасности на государственном уровне.

400 тыс. новых вирусов каждый день: «Лаборатория Касперского» заявила о глобальном росте числа кибератак

Компания «Лаборатория Касперского» фиксирует динамичный рост количества кибератак по всему миру. Глава компании Евгений Касперский заявил, что ежедневно специалисты «Лаборатории Касперского» сталкиваются с 400 тыс. новых вредоносных файлов.

 Источник изображений: Pixabay

Источник изображений: Pixabay

«Рост атак есть везде на самом деле, это глобальная проблема. Мы каждый день собираем примерно 400 тыс. новых файлов, которые ни разу не видели до этого, причём именно зловредных файлов. Какие-то из них распознаются защитными системами в автоматическом режиме, потому что сигнатура хорошо срабатывает, но, конечно, далеко не все», — рассказал господин Касперский во время беседы с журналистами.

Несмотря на рост количества кибератак, цели злоумышленников остаются прежними. Наибольшее количество кибератак направлены против инфраструктуры бизнеса, госсектора и промышленности. Отмечается, что в большинстве схем хакеры говорят на китайском, испанском, португальском, русском, английском и турецком языках.

По данным МТС RED, количество кибератак против российских компаний в период с апреля по июнь 2023 года увеличилось почти в два раза и составило около 12,7 тыс. инцидентов. Чаще всего злоумышленники атакуют IT-компании, количество таких инцидентов выросло до 4 тыс. По оценкам экспертов, российский рынок кибербезопасности в течение ближайших лет будет в среднем расти на 24 % в год и к 2027 году составит 559 млрд рублей.

window-new
Soft
Hard
Тренды 🔥
Microsoft тестирует бесшовный перенос приложений между Android и Windows 11 54 мин.
Meta будет использовать генеративные алгоритмы Midjourney в своих продуктах 6 ч.
ИИ-бот OpenAI ChatGPT использует поисковик Google при генерации ответов на запросы пользователей 7 ч.
После возвращения в TikTok президент США Трамп заявил о готовности ещё раз отсрочить его запрет 11 ч.
Apple может положить в основу обновлённой Siri модель Google Gemini 12 ч.
Новая статья: Ninja Gaiden: Ragebound — забытая серия начинает оживать. Рецензия 14 ч.
В браузере Edge появился ИИ-анализ веб-сёрфинга, но бесплатно его не покажут 15 ч.
Пользователи «Google Диска» теперь могут редактировать видео прямо в браузере, но есть нюанс 19 ч.
Инсайдер рассказал, чего ждать от ремейка Resident Evil Code: Veronica — его делают разработчики обновлённых Resident Evil 2 и Resident Evil 4 19 ч.
TikTok заменит сотни британских модераторов на искусственный интеллект 20 ч.
Учёные превратили фотоны в световые торнадо, открыв путь для взрывного роста пропускной способности в оптике 29 мин.
В сентябре Meta представит умные очки Hypernova с дисплеем и браслет для управления ими 57 мин.
AWS анонсировала инстансы R8i и R8i-flex на кастомных Intel Xeon 6 2 ч.
Индустриальный компьютер Maxtang SXC-ALN30 на базе Intel Alder Lake-N оснащён двумя COM-портами и GPIO-площадкой на боку 2 ч.
Make Intel Great Again: власти США приобрели долю в Intel ради укрепления «американского технологического лидерства» 2 ч.
У инопланетян была фора: одна из первых галактик во Вселенной оказалась насыщена кислородом 4 ч.
Спутниковый интернет Starlink оказался несовместим с некоторыми смартфонами Samsung, Motorola и Google 4 ч.
Meta будет использовать облачную платформу Google — сумма контракта свыше $10 млрд 6 ч.
Waymo получила разрешение начать тестирование беспилотных такси в Нью-Йорке 7 ч.
TSMC готова отказаться от субсидий в США, чтобы избежать частичной национализации 12 ч.