Архив новостей

Червь, способный заставить «айфоны» работать в одной упряжке

По свидетельству экспертов, сетевой червь iKee-B (в классификации ЛК Net-Worm.IphoneOS.Ike.b), крадущий информацию с iPhone, заражает только взломанные устройства, пользователи которых не сменили root-пароль по умолчанию от SSH. Каждые пять минут он выходит на связь с управляющим центром.

iKee-B появился в Голландии к концу ноября. Наиболее яркой демонстрацией его возможностей была атака на голландский онлайн-банк ING Direct, когда владельцы зараженных iPhone вместо системы интернет-банкинга попадали на фишинговую страницу, размещенную на взломанном японском веб-сайте. Координатором атаки служил литовский сервер, который впоследствии был заблокирован.

Как и его предшественник, iKee-А, вариант B обладает функцией самораспространения, используя возможности интернета для поиска новых жертв. После инсталляции он меняет пароль, архивирует все SMS и отсылает их вместе с информацией об устройстве на командный сервер. iKee-B также создает персональный идентификатор, что в перспективе обеспечит возможность дифференцированного управления бот-агентами.

Исследователи SRI International провели подробный анализ кода червя и утверждают, что он проще аналогичных программ, работающих на базе ПК, но способен эволюционировать в серьезную угрозу. Проведенный летом опрос показал, что любителей усовершенствовать iPhone с помощью программ, не одобренных Apple, пока не так уж много – менее 10% от общего числа владельцев. Однако их ряды неуклонно возрастают. Кроме того, в дальнейшем могут появиться более совершенные зловреды, которые смогут сами разлочить iPhone или как-то обойти это препятствие.

Червь, способный заставить «айфоны» работать в одной упряжке

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике