SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

В четырех бюджетных смартфонах в Германии обнаружен бэкдор

07 июня 2019 г., пятница, 17:24

Смартфоны как минимум 20 тысяч немецких пользователей содержат троян с бэкдором, который невозможно удалить без перепрошивки.

Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus.

Прошивка телефонов содержит троян с бэкдором Andr/Xgen2-CY. Программа запускается при включении телефона, собирает сведения о зараженном устройстве, проверяет его управляющий сервер и ожидает дальнейших инструкций.

Представители BSI заявили, что удалить вредоносный компонент вручную невозможно, поскольку он привязан к внутренней области прошивки. Чтобы избавиться от трояна, нужно установить новую сборку ОС, но безопасные обновления доступны только для одной из четырех моделей — Keecoo P11.

По сообщению Sophos, Andr/Xgen2-CY собирает следующие данные:

  • номер телефона;
  • информация оместоположении;
  • идентификатор IMEI иидентификатор Android;
  • разрешение экрана;
  • производитель, модель, марка, версия ОС;
  • информация опроцессоре;
  • тип сети;
  • MAC-адрес;
  • объем оперативной ивнутренней памяти;
  • объем SD-карты;
  • язык;
  • оператор мобильной связи.

После того как данные попадут на сервер, злоумышленники присвоят устройству уникальный профиль и смогут:

  • скачивать, устанавливать иудалять приложения;
  • выполнять команды оболочки;
  • открывать страницы вбраузере.

Эксперты предполагают, что многие владельцы все еще пользуются зараженными телефонами. Ежедневно более 20 тысяч немецких IP-адресов обращаются к командным серверам Andr/Xgen2-CY.4874.

Преступники нередко пытаются внедрить вредоносное ПО в IT-инфраструктуру финансовых учреждений. В июле прошлого года ПИР-Банк потерял 58 млн рублей из-за бэкдора группировки Carbanak, через который злоумышленники проникли в систему. Этой весной исследователям удалось изучить код зловреда и разобраться в его особенностях.

В марте 2019-го была обнаружена атака, направленная на слежку за корпоративными пользователями. Преступники внедряли в пользовательские системы бэкдор Slub, который извлекал команды из GitHub и отправлял их в закрытый канал в Slack. Преступники получали данные о коммуникациях пользователей в мессенджерах, на интернет-серверах и их файлы из Hangul и Skype.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.076
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.