Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

В официальный магазин Play Store проник ряд вредоносных Android-приложений, использующих интересный способ обхода различных проверок со стороны Google. Попав в систему пользователя, эти программы начинают выводить навязчивую рекламу и перенаправлять пользователя на определённые URL в браузере.

Злонамеренный софт обнаружили исследователи из компании White Ops, которые тут же передали соответствующую информацию команде безопасности Google. По словам экспертов, за всеми этими приложениями стоит одна киберпреступная группа.

В общей сложности злоумышленники написали 38 программ для Android, каждая из которых заваливала жертву вредоносной рекламой. При этом последние образцы приложений задействовали интересную функцию.

Чтобы обойти ряд необходимых проверок, которым Google подвергает все программы, и попасть в Play Store, приложения отключали вредоносные функции в исходном коде. Эта функциональная возможность стала ключевой, поскольку до этого группировка не хватала с неба звёзд.

По словам аналитиков White Ops, разработчики вредоносных приложений действуют с января 2019 года — именно тогда впервые преступники загрузили свои приложения на площадку Play Store.

В White Ops также высчитали, что в среднем одному зловреду удавалось продержаться в официальном магазине около 17 дней, после чего команда Google удаляла его. К счастью, сейчас все злонамеренные приложения в настоящий момент вычищены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая кибергруппировка TaxOff атакует российские госструктуры

Специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) обнаружили серию атак, направленных на государственные структуры России. Основной целью киберпреступников был шпионаж и закрепление в системе для дальнейших атак.

Группировка получила название TaxOff из-за использования в качестве приманок писем правовой и финансовой тематики. Основным инструментом группировки был бэкдор, получивший название Trinper.

Начальным вектором заражения являются фишинговые письма с вредоносным содержимым. В некоторых случаях для хранения использовался «Яндекс Диск», в других — зловред маскировался под инсталлятор ПО для госслужащих, предназначенного для заполнения деклараций о доходах и расходах, которые необходимо подавать каждый год. Эти приложения меняются каждый год, чем и пользуются злоумышленники.

Однако в обоих случаях в систему попадает бэкдор Trinper, который позволяет злоумышленникам устанавливать устойчивый доступ к скомпрометированным системам, эффективно управлять несколькими задачами одновременно и выполнять различные вредоносные действия без значительного влияния на производительность системы.

Многопоточность позволяет зловреду оставаться скрытым и эффективным, собирая данные, устанавливая дополнительные модули и поддерживая связи с управляющим центром (C2). Бэкдор также ведет постоянный мониторинг файловой системы на предмет появления новых данных. Зловред также кеширует активно используемые данные, что повышает его быстродействие и затрудняет деградацию производительности.

Такое сочетание эксплуатации актуальных тем и сложного многопоточного бэкдора делает атаки группировки TaxOff особенно опасными и трудными для обнаружения и предотвращения. Это подчеркивает необходимость постоянного повышения осведомленности пользователей о киберугрозах и внедрения многоуровневых мер безопасности для защиты от сложных атак.

«Благодаря многопоточности и другим архитектурным особенностям Trinper дает злоумышленникам возможность получать устойчивый доступ к скомпрометированным системам и одновременно выполнять многочисленные вредоносные действия. При этом бэкдор не оказывает значительного влияния на производительность инфраструктуры, поэтому может долгое время оставаться незамеченным, — комментирует Владислав Лунин, старший специалист группы исследования сложных угроз, экспертного центра безопасности Positive Technologies. — Сочетание высокотехнологичного вредоноса с приманками на волнующие темы делает атаки TaxOff особенно опасными и трудными для обнаружения. Это подчеркивает необходимость регулярного повышения осведомленности сотрудников организаций об актуальных киберугрозах и построения многоуровневой защиты от сложных инцидентов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru