Новая порция вредоносных приложений на Google Play

Новая порция вредоносных приложений на Google Play

Корпорация Symantec сообщает о выявлении новых угроз в магазине приложений Android. Служба Symantec Security Response обнаружила 14 приложений, позволяющих злоумышленникам незаметно для пользователя направлять запросы с устройства на внешние ресурсы.

Служба Symantec Security Response обнаружила 14 вредоносных приложений, опубликованных одним и тем же разработчиком. Данные приложения делают запрос с устройства пользователя, направляя трафик на веб-сайт необходимый злоумышленникам. Вредоносный код работает в фоновом режиме, выдавая себя за часть операционной системы Android. Он принимает сигналы с некоторого количества управляющих серверов (С&C), и постоянно ждет команды на очередной запрос по протоколу HTTP. Такая схема удаленного управления предоставляет широкий выбор способов использования. Например, с ее помощью можно получать доход в системах монетизации перехода по рекламным ссылкам и баннерам.

С начала года японские интернет-мошенники, зарабатывающие на кликах, продолжают выпускать все новые приложения на Google Play. И хотя многие из таких приложений удаляются администраторами через несколько часов после публикации, некоторым удается продержаться несколько дней. Несмотря на короткий жизненный цикл, злоумышленники продолжают производство вредоносных приложений для Google Play. Манипуляции с поисковой системой Google Play позволяют злоумышленникам выводить свои приложения в самые верхние строчки поиска по ключевым словам. Во многих случаях выявить вредоносный характер приложений затруднительно, проверяя каждое приложение вручную и подвергая его глубокому анализу.

Вредоносный компонент содержится в следующих приложениях, опубликованных на Google Play:

  • com.cyworld.ncamera
  • com.kth.thbdvyPuddingCamera
  • com.tni.pgdnaaeTasKillerFull
  • com.greencod.wqbadtraffic
  • com.teamlava.nbsbubble
  • com.bestappshouse.vpiperoll2ages
  • com.ledong.hamusicbox
  • com.ktls.wlxscandandclear
  • maxstrom.game.hvihnletfindbeautyhd
  • org.woodroid.muhflbalarmlady
  • com.lxsj.rbaqiirdiylock
  • com.neaststudios.wnkvprocapture
  • com.gamempire.cqtetris

Эти зараженные приложения в основном относятся к популярным категориям, таким как игры и прикладные приложения, например, для работы с камерой телефона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковский Android-троян TgToxic стал более скрытным и вооружился DGA

Авторы Android-трояна TgToxic расширили набор его средств уклонения от автоматизированного анализа и повысили жизнестойкость инфраструктуры, реализовав поиск C2-сервера перебором доменов, сгенерированных по DGA.

Ранний TgToxic, он же ToxicPanda, с этой целью полагался на вшитый в код перечень адресов C2. Позднее его сменил список из 25 комьюнити-форумов: операторы банкера создали там профили и публиковали конфигурационные данные в зашифрованном виде.

 

Модификация банковского трояна, обнаруженная экспертами Intel 471 в конце прошлого года, использует DGA для получения адресов C2. Подобный способ подключения к командным серверам сильно затрудняет их выявление и блокировку.

Обнаружив активный домен, TgToxic устанавливает соединение, подавая HTTPS-запросы на порту 443. Для шифрования используется AES-ECB с паддингом по PKCS5. В ответ вредонос получает инструкцию переключиться на Websocket, с указанием номера порта.

Новейшая версия банкера также обладает богатым набором средств выявления виртуальной среды. Он проводит проверку аппаратной платформы и возможностей системы: наличие датчиков, Bluetooth-связи, телефонии не характерно для эмуляторов, а присутствие QEMU или Genymotion (заточенный под Android эмулятор) сразу вызывает откат выполнения вредоносных функций.

Обновленный список банковских приложений, на которые нацелен TgToxic, подтвердил расширение географии мишеней. Интересы его операторов вышли за пределы Юго-Восточной Азии и теперь охватывают также Европу и Латинскую Америку.

Мобильный зловред, известный ИБ-сообществу с 2022 года, распространяется с помощью СМС и сообщений в соцсетях с вредоносными ссылками. Его обычно выдают за легитимное приложение — банковский клиент, мессенджер, прогу сайта знакомств; найденные Intel 471 образцы были замаскированы под Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru