Вредонос GhostClicker проник в сотни приложений из каталога Google Play

Вредонос GhostClicker проник в сотни приложений из каталога Google Play

Вредонос GhostClicker проник в сотни приложений из каталога Google Play

Специалисты компании Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует как минимум в 340 приложениях из официального каталога Google Play. Исследователи пишут, что малвари удавалось оставаться незамеченной и миновать все проверки, благодаря функциям отложенного старта и распределению вредоносной активности между различными компонентами.

Adware скрывается в самых разных приложениях, это могут быть игры, утилиты для настройки и «чистки» устройства, сканеры QR-кодов, мультимедийные плееры и так далее. К примеру, одним из зараженных приложений была игра Aladdin’s Adventure’s World, суммарное количество загрузок которой составляло 1-5 млн. Жертвами рекламного вредоноса стали пользователи из Юго-Восточной Азии, Бразилии, Японии, России, Италии и США, пишет xakep.ru.

Специалисты рассказывают, что для проникновения в Googple Play GhostClicker в основном полагается на две техники. Разделение вредоносного кода между API Google Mobile Services (GMS) и Facebook Ad’s SDK, а также пристальное внимание к окружению, в котором запущено приложение. Простые проверки на предмет работы в песочнице помогают малвари вовремя обнаруживать тестовую среду и не вести в ней вредоносную деятельность. Как оказалось, эти простые приемы помогают разработчикам GhostClicker загружать вредоносные приложения в Google Play с августа 2016 года. Также не привлекать внимание помогает и тот факт, что для работы вредоносу не требуются привилегии администратора.

Операторы GhostClicker зарабатывают деньги на скликивании рекламных объявлений на платформе Google AdMob, а также благодаря перенаправлению трафика: вредонос показывает пользователям всплывающие окна и рекламу, поверх окон других приложений, пытаясь вынудить жертву посетить какую-то страницу (это может быть видео на YouTube, страница какого-либо приложения в Google Play или некий сайт). Специалисты отмечают, что малварь, похоже, была создана исключительно с целью извлечения финансовой выгоды, не похищает личные данные пользователей и не проявляет иной вредоносной активности.

Суммарно аналитикам удалось обнаружить 340 зараженных GhostClicker приложений, но, по данным Trend Micro, далеко не все они были удалены из официального каталога. Так, по информации на 7 августа 2017 года, в Google Play оставалось еще 101 кликфродерское приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

Пользователи Kali Linux столкнулись с неприятной ситуацией: чтобы избежать проблем с обновлениями, теперь им нужно вручную установить новый ключ подписи репозитория. Команда Offensive Security (OffSec) потеряла старый (ED444FF07D8D0BF6) и была вынуждена создать новый (ED65462EC8D5E4C5).

Актуальный ключ подписан разработчиками Kali и доступен на сервере Ubuntu OpenPGP. Старая подпись осталась в системе — потому что ключ, к счастью, не был скомпрометирован.

Что увидят пользователи?

Если система всё ещё использует старый ключ, при попытке обновиться будет ошибка вроде:

«Missing key 827C8569F2518CC677FECA1AED65462EC8D5E4C5, which is needed to verify signature».

Когда всё началось?

Официально дату «потери» ключа OffSec не озвучили, но рассказали, что ещё 18 февраля репозиторий был заморожен. Обновлений с тех пор не выходило — именно чтобы никто не получил повреждённые пакеты.

Что делать?

OffSec советует вручную скачать и установить новый архив ключей этой командой:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

В компании также объяснили, как проверить контрольную сумму файла и что можно сделать, если хочется убедиться, что всё работает. Ну а для самых осторожных есть радикальный вариант: просто переустановить Kali с новой версией образа, где ключ уже обновлён.

Забавный факт это не первая такая история. В 2018 году разработчики уже «проспали» с ключами: тогда он просто истёк, и тоже пришлось всё обновлять вручную. Так что, если вы редко обновляете свою систему, будьте готовы время от времени делать такие ручные танцы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru