Число мобильных угроз в 2018 году выросло почти вдвое

Число мобильных угроз в 2018 году выросло почти вдвое

Число мобильных угроз в 2018 году выросло почти вдвое

По наблюдениям «Лаборатории Касперского», пользователи мобильных устройств в 2018 году столкнулись с самым сильным натиском киберпреступников за всю историю. Количество атак с использованием мобильных вредоносных программ за 12 месяцев выросло практически вдвое – почти до 117 миллионов, при том что число самих зловредов для мобильных платформ снизилось. Эксперты объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносов, например через SMS-спам.

Главной угрозой года оказались мобильные банковские троянцы, число которых увеличилось в полтора раза и побило новый рекорд. В общей сложности за 12 месяцев эти зловреды атаковали 1,8 миллиона пользователей в 180 странах. При этом основной их удар пришёлся на Россию – с финансовыми угрозами на смартфонах и планшетах столкнулось чуть более 2% пользователей страны. Основные «виновники» столь существенного скачка – троянцы Asacub и Hqwar, которые распространялись с рекордной частотой начиная со второго квартала.

Однако мобильные банковские троянцы брали не только своей массовостью. Киберпреступники также уделили много внимания технической стороне вопроса. К примеру, они всё чаще используют Accessibility Services в Android, которые позволяют троянцу закрепиться на устройстве так, что пользователь не может удалить его самостоятельно. Кроме того, в арсенале злоумышленников появились техники противодействия динамическому анализу – так, троянец Rotexy проверяет, не запущен ли он в песочнице (смоделированной среде, созданной для проверки безопасности файлов). В сочетании с обфускацией (намеренным запутыванием) кода такая техника становится особенно эффективной и позволяет избежать обнаружения зловреда антивирусными средствами.

Кстати, сокрытие оригинального вредоносного кода мобильных зловредов стало одной из самых заметных тенденций прошедшего года. Для этих целей злоумышленники используют троянцев-дропперов, чья доля среди всех обнаруженных мобильных угроз выросла почти в два раза и составила 17%. «Оборачивание» оригинального кода позволяет зловреду избегать детектирования и даёт возможность создавать сколь угодно большое количество уникальных файлов. Под обёрткой же может скрываться любая вредоносная нагрузка – троянец-вымогатель, банковский троянец, рекламное приложение и т.д.

Отчасти из-за популярности дропперов в 2018 году снизилось количество троянцев-вымогателей, распространяющихся без маскировки. За весь 2018 год «Лаборатория Касперского» обнаружила всего 60 тысяч установочных пакетов мобильных вымогателей, что в девять раз меньше, чем в 2017 году.

А вот число мобильных майнеров, напротив, увеличилось в пятикратном размере. Эксперты связывают это с несколькими факторами. Во-первых, современные мобильные устройства комплектуются всё более мощными графическими процессорами, что делает их довольно эффективным средством добычи криптовалюты. Во-вторых, мобильные устройства всё ещё относительно просто заражать, поскольку пользователи в большинстве своём склонны пренебрегать их защитой. Наконец, мобильных устройств просто очень много, и их число продолжает расти.

«Мир мобильных угроз постоянно развивается не только с точки зрения количества вредоносных программ и не только с позиции технического совершенствования каждой новой модификации зловреда, хотя оба эти процесса стремительно набирают обороты. Быстрое распространение мобильных гаджетов открывает для злоумышленников новые возможности завладеть чужими деньгами и ценной информацией, и, естественно, они не преминут этим воспользоваться, – поясняет Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского». – 2018 год показал, что за относительным затишьем в деятельности того или иного типа зловредов может последовать настоящая эпидемия. Сейчас это был банковский троянец Asacub и его «коллеги». Не исключено, что в этом году мы увидим ренессанс других опасных зловредов, которые пока сдали позиции».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru