RSS-лента

 
Новости
Пресс-релизы

Поиск по компаниям

 
Расширенный поиск
Обзоры сети

Архив новостей

 

2002 г
2003 г
2004 г
2005 г
2006 г
2007 г
2008 г
2009 г
2010 г
2011 г
2012 г
2013 г
янв фев мар апр
май июн июл авг
сен окт ноя дек

октябрь

Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31







© ICC.  Перепечатка допускается

только с разрешения .

Новости

 

8 октября 2013 г

Vulna: новая угроза для пользователей мобильных устройств

Разработчики компании FireEye, Inc. обнаружили новый класс мобильных угроз, который распространяется через популярную рекламную библиотеку. Угрозе присвоено имя Vulna. Характерная черта Vulna – это агрессивный сбор конфиденциальной информации и персональных данных пользователей. Угроза способна выполнять опасные операции, такие как загрузка и выполнение новых компонентов по запросу удаленного сервера, что, прежде всего, несет серьезную угрозу для корпоративных пользователей.

Угроза была обнаружена в популярной рекламной библиотеке, представляющей собой программное обеспечение сторонних разработчиков для демонстрации рекламы в приложениях. В связи с тем, что функциональность библиотеки и возможности уязвимости позволяют организовать широкомасштабную атаку на миллионы пользователей, название библиотеки не оглашается публично, а используется кодовое имя Vulna.

Аналитиками FireEye был проведен анализ всех Android приложений на Google Play, которые были загружены пользователями более миллиона раз, в ходе которого выяснилось, что 1,8 % этих приложений используют скомпрометированную библиотеку Vulna. Суммарное количество загрузок уязвимых приложений насчитывает более 200 млн раз.

Рекламные библиотеки представляют достаточно серьезную угрозу для персональных данных, так как осуществляют сбор идентификаторов устройств (IMEI, IMSI и т. п.), а также данных локализации. Vulna, к уже имеющимся рискам, добавляет еще ряд угроз безопасности. Вот перечень агрессивного поведения и уязвимостей, которое удалось обнаружить в Vulna:

• Сбор адресов электронной почты и списка установленных приложений владельца устройства. Помимо этого Vulna способна читать текстовые сообщения, историю телефонных звонков и список контактов, а также публиковать эти данные через веб-службы, запущенные на устройстве.

• Загрузка произвольного кода и выполнение его после команды с удаленного сервера.

• Передача частной информации владельца мобильного устройства через HTTP как обычного текста, что делает ее уязвимой для перехвата.

• Использвание незащищенного HTTP-протокола для получения команд и динамически загружаемого кода от контрольного сервера, что может быть использовано хакерами для включения устройства в ботнет-сеть.

• Использование Android WebView со связкой JavaScript-to-Java в не защищенном виде. Атакующие могут использовать эту уязвимость для выполнения вредоносного JavaScript-кода, который может нарушить работу устройства.

Учитывая данные уязвимости, хакер может выполнить произвольный код в любом приложении, которое использует рекламную библиотеку Vulna. Анализ показал, что большинство таких приложений располагают максимальными правами доступа к персональным данным владельца, хранящимся на его мобильном устройстве. Получив доступ к таким приложениям, атакующий может:

• похитить токкен двухфакторной аутентификации, присылаемый по SMS;

• просматривать фотографии и другие файлы, хранящиеся на SD накопителе;

• инсталлировать ярлыки на рабочем столе для осуществления фишинговых атак;

• по запросу удалять и повреждать данные;

• выдавать себя за владельца и отправлять сообщения персонам из списка контактов;

• удалять входящие текстовые сообщения;

• осуществлять телефонные звонки.

Полученные данные уязвимости в зараженных приложениях были отправлены компании Google, а также вендору Vulna. Данный инцидент подтвержден и ведутся активные работы по устранению уязвимости.

версия для печати


SMS

 

Сообщите коллегам о последних новостях, пресс-релизах и сведениях из Каталога компаний через наш SMS-гейт.


Смотрите также

 

17 октября 2013 г

 • Обрано оператора домену .УКР
 • Android-троянец скрывается от антивирусов, используя очередную уязвимость
 • Розетка, которая всегда под рукой
 • "Яндекс" выяснил, что украинцы ищут о свадьбе
 • Седьмая версия продуктов ESET NOD32 Antivirus и ESET Smart Security
 • МТС снижает стоимость мобильного Интернета в роуминге
 • Ультратонкий внешний накопитель ADATA Dash Drive Elite SE720
 • Объективы Sony с байонетом E для полнокадровой матрицы

16 октября 2013 г

 • Philips открывает путь к хирургии для Google Glass
 • Нові зміни в складі членів ІнАУ
 • Киевстар приглашает студентов на стажировку
 • «Лаборатория Касперского» совершенствует защиту для мобильных устройств
 • Autodesk приобретает технологии Graitec по проектированию конструкций

15 октября 2013 г

 • Mio Technology заключила договор с компанией «Навигатор»
 • Horizon – платформа браузерных расширений для операторов мобильной связи
 • В Харькове открылся крупнейший датацентр в Восточной Украине «Onehostpower»
 • «Киевстар» снижает цены на « Домашний Интернет» в 26 городах Украины
 • Новый Fly TS107 с поддержкой трех SIM-карт и аналогового ТВ
 • Mail.Ru Group празднует 15-летие
 • "КиноПоиск" стал частью "Яндекса"

Реклама

 

Рубрики

 


© ITware 2000-2013