Шифровальщик для Android маскировался под приложения для мониторинга COVID-19 - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
29-06-2020, 20:05
Шифровальщик для Android маскировался под приложения для мониторинга COVID-19 - «Новости»
Рейтинг:
Категория: Новости

Эксперты ESET обнаружили вымогательскую малварь CryCryptor, нацеленную на пользователей Android. Вредонос маскируется под инструмент мониторинга ситуации с COVID-19. CryCryptor появился всего через несколько дней после того, как канадское правительство официально объявило о своем намерении поддержать разработку ­национального приложения для добровольного мониторинга распространения коронавируса под названием COVID Alert.


Злоумышленники призывали пользователей скачать малварь через два якобы канадских сайта, посвященных коронавирусу. На данный момент оба ресурса заблокированы.




При запуске CryCryptor запрашивал разрешение на доступ к данным жертвы и шифровал файлы на устройстве. М­алварь оставляла в каждом каталоге файл Readme_now.txt с требованием выкупа и адресом почты преступника.



Шифровальщик для Android маскировался под приложения для мониторинга COVID-19 - «Новости»

Исследователи обнаружили, что CryCryptor был создан на базе на опенсорсного шифровальщика CryDroid, чьи исходные коды свободно доступны на GitHub. В ESET отмечают, что разработчики этого "продукта" должны были знать, что их код будет использоваться в злонамеренных целях. В попытке замаскировать свою малварь под исследовательский проект, они писали, что загрузили исходники в VirusTotal (и эксперты это подтверждают). Тем не менее, специалисты уведомили инженеров GitHub о характере этого кода.




Однако разработчики CryCryptor допустили ошибку типа Improper Export of Android Components, которую MITRE классифицирует как CWE-926. Благодаря этому экспертам ESET удалось оперативно создать утилиту для расшифровки данных, с помощью которой жертвы могут вернуть доступ к файлам. Однако, дешифровщик актуален только для изученной версии малвари, а в других случаях он может оказаться бессилен.


Эксперты ESET в очередной раз призывают пользователей скачивать и устанавливать приложения только из официальных магазинов. Кроме того, они советуют внимательно относиться к разрешениям, которые запрашивает программа, даже если ее разработчики не вызывают подозрений.


Эксперты ESET обнаружили вымогательскую малварь CryCryptor, нацеленную на пользователей Android. Вредонос маскируется под инструмент мониторинга ситуации с COVID-19. CryCryptor появился всего через несколько дней после того, как канадское правительство официально объявило о своем намерении поддержать разработку ­национального приложения для добровольного мониторинга распространения коронавируса под названием COVID Alert. Злоумышленники призывали пользователей скачать малварь через два якобы канадских сайта, посвященных коронавирусу. На данный момент оба ресурса заблокированы. При запуске CryCryptor запрашивал разрешение на доступ к данным жертвы и шифровал файлы на устройстве. М­алварь оставляла в каждом каталоге файл Readme_now.txt с требованием выкупа и адресом почты преступника. Исследователи обнаружили, что CryCryptor был создан на базе на опенсорсного шифровальщика CryDroid, чьи исходные коды свободно доступны на GitHub. В ESET отмечают, что разработчики этого "продукта" должны были знать, что их код будет использоваться в злонамеренных целях. В попытке замаскировать свою малварь под исследовательский проект, они писали, что загрузили исходники в VirusTotal (и эксперты это подтверждают). Тем не менее, специалисты уведомили инженеров GitHub о характере этого кода. Однако разработчики CryCryptor допустили ошибку типа Improper Export of Android Components, которую MITRE классифицирует как CWE-926. Благодаря этому экспертам ESET удалось оперативно создать утилиту для расшифровки данных, с помощью которой жертвы могут вернуть доступ к файлам. Однако, дешифровщик актуален только для изученной версии малвари, а в других случаях он может оказаться бессилен. Эксперты ESET в очередной раз призывают пользователей скачивать и устанавливать приложения только из официальных магазинов. Кроме того, они советуют внимательно относиться к разрешениям, которые запрашивает программа, даже если ее разработчики не вызывают подозрений.

Теги: CSS

Просмотров: 399
Комментариев: 0:   29-06-2020, 20:05
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle