Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Check Point: хакеры создают вредоносные коронавирусные приложения для Android

14, апрель 2020  — 

•  Приложения позволяют хакерам получить доступ к SMS, микрофону, камере и другим функциям смартфона жертвы

•  Исследователи находят вредоносные приложения в новых доменах с тематикой коронавируса

•  С начала пандемии было зарегистрировано более 51 000 доменов, связанных с коронавирусом

•  Вредоносные приложения были созданы с помощью бесплатного, общедоступного метода.

•  Любой желающий может создать такие приложения всего за 15 минут

•  Вредоносные приложения скрывают свою иконку на смартфоне, чтобы его не обнаружили

Исследователи компании Check Point обнаружили вредоносные приложения, которые маскировались под безобидные информационные приложения с темой коронавируса. После установки вредоносного приложения хакер получал контроль над Android-устройством жертвы через доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере.

Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не обнаружили такие приложения. Скорость и простота, с которой можно создать подобные приложения, настораживает и пугает.

Их может создать любой человек за 15 минут

После обнаружения исследователи Check Point начали отслеживать происхождение вредоносных приложений. Выяснилось, что приложения создавались с помощью Metasploit, инструмента, используемого для тестирования на проникновение. Используя Metasploit, любой человек, обладающий базовыми компьютерными знаниями, может создать аналогичные вредоносные приложения всего за 15 минут. Достаточно настроить Metasploit на свою цель, выбрать эксплойт, полезную нагрузку и нажать Enter. В этом случае приложения Metasploit были нацелены на обычных людей, которые ищут информацию о коронавирусе.

Где они прячутся

Специалисты Check Point смогли найти три образца, созданных Metasploit Framework, с невинным названием –– « coronavirus . apk ». Это приложение может быть легко установлено на большое количество устройств и может получить контроль над устройством. После запуска на устройстве Android приложение запускает службу, которая скрывает значок этого приложения, чтобы было труднее обнаружить и удалить его. Далее происходит подключение к командному серверу, который хранится в массиве данных в коде вредоносной программы.

« Период эпидемии может быть очень плодотворным для киберпреступников, рассказывает Василий   Дягилев, глава представительства Check Point  Software Technologies  в России и СНГ. –– Сейчас существует не только физическая угроза заражения коронавирусом, но и существенная киберугроза. Хакеры активно используют страх людей перед пандемией, создавая якобы безобидные приложения с информацией о вирусе. Самое настораживающее здесь то, что такие приложения можно создать очень легко и быстро. Мы рекомендуем трижды проверять все ссылки и приложения, связанные с коронавирусом ».

Исследователи Check Point ранее сообщали, что за последние несколько недель было зарегистрировано более 30 103 новых доменов, связанных с коронавирусом, из которых 0,4% (131) были вредоносными, а 9% (2777) были подозрительными. Всего с января 2020 года было зарегистрировано более 51 000 доменов, связанных с коронавирусом.  

Что можно сделать, если вы подозреваете, что на вашем устройстве может быть одно из подобных вредоносных приложений

•  Удалить вредоносное приложение с устройства

•  Установить решение безопасности, чтобы предотвратить будущие заражения

•  Обновить операционную систему и приложения до последней версии.

Советы по обеспечению безопасности мобильных устройств

•  Не подключайтесь к публичным сетям Wi-Fi

•  Включите удаленную блокировку и стирание данных для мобильных устройств

•  Убедитесь, что вы используете только сайты, защищенные с помощью SSL

•  Скачивайте приложения только из официальных магазинов приложений

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.