Архив новостей

Доверяй, но проверяй

Появление новой модификации червя Worm.SymbOS.Yxe, использующего подпись Symbian, подняло вопрос о состоятельности автоматической процедуры цифрового подписания, практикуемой в компании.

SMS-червь Worm.SymbOS.Yxe (он же Yxes, Exy и Transimitter), ориентированный на платформу ОС Symbian Series 60 3rd Edition, ворует информацию о резидентном мобильном устройстве, его идентификаторы и идентификаторы абонента. Он также рассылает по всем контактам жертвы текстовые спам-сообщения со ссылкой на страницу, предлагающую загрузить его копию под видом легального контента. Последняя версия Yxe (версия d) обновляет SMS-шаблоны, связываясь с удаленным сервером.

Цифровая подпись Symbian обеспечивает червю привилегии легитимного приложения и гарантирует безопасность его использования. Как оказалось, этот одиозный SISX-инсталлятор был представлен на подпись тремя китайскими компаниями и проведен по ускоренной процедуре, когда подпись создается автоматом без вмешательства персонала.

Symbian пообещала ужесточить проверку на безопасность подписываемых приложений и уже аннулировала сертификаты, использованные для создания подписи к Yxe. Однако в большинстве смартфонов на базе Symbian проверка сертификатов на отзыв по умолчанию отключена, поэтому настройки администратора приложений придется изменять вручную.

Доверяй, но проверяй

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике