Вредоносный клон игры Pokemon GO заражает Android-устройства

Вредоносный клон игры Pokemon GO заражает Android-устройства

Игры для мобильных – очень перспективный вектор атаки для киберпреступников, и выпущенная на прошлой неделе игра для Android Pokemon GO является прямым тому доказательством.

Первая игра Pokemon GO для iOS и Android была выпущена в Австралии и Новой Зеландии 4 июля. В Америке появилась 6 июля и через три дня стала одним  из наиболее часто используемых приложений в Google Play Store, по данным SimilarWeb.

Киберпреступники не упустили возможность и довольно быстро создали вредоносный клон, который маскировался под игру Pokemon GO. Этот клон представлял собой инструмент для получения удаленного доступа к устройству и получил имя DroidJack, он был впервые замечен спустя 72 часа после официального релиза игры. Основной целью являлись пользователи, проживающие за пределами Австралии, Новой Зеландии и Америки, так как они не могли получить игру из официальных источников.

Пользователи довольно часто пользуются услугами сторонних, неофициальных источников, чтобы загрузить приложения или игры, недоступные в их регионе. В настоящее время существует много инструкций, содержащих подробную информацию о том, как это сделать. Это очень рискованный подход и пользователей часто предупреждают об этом.

В случае с игрой Pokemon GO злоумышленники сработали очень быстро, буквально в течение 3-ех дней создав вредоносный APK-файл и тем самым успели воспользоваться ажиотажем вокруг официальной игры. Однако пользователи были предупреждены о вредоносном функционале клона, им следовало уделить больше внимания тому, какие разрешения запрашивает приложение на устройстве.

Скрытый внутри APK-файла вредонос DroidJack (также известный как SandroRAT) запрашивал не совсем обычные разрешения на устройстве, подчеркивают исследователи Proofpoint. К таким разрешениям относятся разрешения на чтение и редактирование текстовых сообщений, возможность делать телефонные звонки, записывать звук, изменять контакты, закладки, читать историю веб-поиска, подключение к Wi-Fi, а также изменение приложений, запускающихся при старте системы.

Все эти разрешения соответствуют функционалу DroidJack, мобильной угрозе, распространяющейся примерно с 2014 года. DroidJack может красть пользовательские сообщения, журналы вызовов, контактов, историю браузера и список установленных приложений. Также он может выполнять удаленные : снимать фотографии, записывать видео и звонки, отправлять SMS и многое другое.

Выпущенный в Google Play под именем Sandroid в 2013 году, DroidJack был первоначально разработан для того, чтобы пользователи могли контролировать свой компьютер при помощи Android-устройства. SandroRAT впервые появился в декабре 2013 года на одном из хакерских форумах, но его вариант DroidJack обнаружили только в июне 2014. Продавался он тогда на собственном сайте по цене $210 за пожизненное использование, отмечают эксперты Symantec.

В октябре 2015 года европейские правоохранительные органы задержали подозреваемых в покупке и использовании DroidJack. В ноябре 2015 исследователи проанализировали OmniRAT, схожий с DroidJack по функционалу инструмент, который изначально распространялся как легитимное приложение, а позднее стал использоваться в злонамеренных целях.

По словам Proofpoint, вредоносный клон игры Pokemon GO имел тот же стартовый экран, что и оригинальная игра, тем самым, пытаясь запутать пользователей, заставляя их поверить в то, что они установили легитимное приложение.

Исследователи также обнаружили, что DroidJack был сконфигурирован для связи с командным центром pokemon[.]no-ip[.]org через TCP и UDP порт 1337. IP-адрес командного центра указывает на Турцию (88.233.178[.]130), отмечают исследователи.

Зловредный клон игры Pokemon GO является ярким доказательством того, что пользователям следует всегда пользоваться официальными источниками для загрузки приложений или игр. Киберпреступники всегда следят за трендами, популярными приложениями и не упустят возможность использовать популярность оных в своих целях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru