Android-вредонос FjordPhantom использует виртуализацию для ухода от детекта

Android-вредонос FjordPhantom использует виртуализацию для ухода от детекта

Android-вредонос под именем FjordPhantom использует виртуализацию для запуска вредоносного кода в контейнере. С помощью этого трюка зловреду удаётся уходить от детектирования.

На FjordPhantom обратили внимание специалисты компании Promon. По их словам, в настоящее время операторы распространяют его через электронные письма, СМС и сообщения в мессенджерах.

Владельцы мобильных устройств на Android загружают вредонос под видом легитимных банковских приложений. На деле приложения настоящие, однако в довесок к ним идёт вредоносная составляющая.

Задача FjordPhantom — вытащить учётные данные жертвы от онлайн-банкинга и осуществлять мошеннические транзакции. В одном из примеров атаки зловреда Promon упоминает, что ему удалось украсть 280 тыс. долларов у одного из пользователей.

Как известно, в Android приложения могут запускаться в изолированной среде (контейнеры), что помогает, например, когда вам нужно запустить несколько копий программы с разными аккаунтами.

FjordPhantom задействует метод виртуализации, позаимствованный из проектов с открытым исходным кодом. Троян создаёт на устройстве виртуальный контейнер без ведома пользователей.

На этапе запуска вредонос устанавливает APK банковского софта, который изначально планировал загрузить пользователь. Далее идёт выполнение вредоносного кода внутри того же контейнера, что делает его частью легитимного процесса.

После этого FjordPhantom может внедрять свой код и перехватывать ключевые API, что позволяет фиксировать учётные данные, манипулировать транзакциями, просматривать конфиденциальную информацию и т. п.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Плановое отключение Cloudflare привело к массовым проблемам

Плановая остановка двух ЦОД Cloudflare привела к массовому сбою в работе многих сайтов в различных мировых регионах. На плановое обслуживание были закрыты площадки Cloudflare в Нэшвилле (США) и Сингапуре.

После этого начались массовые жалобы на проблемы с доступом к сайтам, использующим защиту или сервисы кэширования от Cloudflare по всему миру. Среди пострадавших ресурсов оказался и сайт онлайн-издания BleepingComputer.

«Наши пользователи испытывают проблемы с периодическим доступом к площадке. Однако инструменты мониторинга показывают, что мы по-прежнему принимаем трафик, что указывает на региональный характер сбоя», — отметили представители издания.

Долгое время сайт могли открыть только пользователи в США, тогда как в других странах ресурс был недоступен.

По данным BleepingComputer, сбой также затронул веб-проект NodeJS.ORG и социальную сеть X (бывший Twitter). Как отметил Downdetector, сбой касается доступа по протоколу IPv4, тогда как по IPv6 все продолжало работать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru