Новый дроппер BugDrop заточен на обход защитных функций Android 13

Новый дроппер BugDrop заточен на обход защитных функций Android 13

Новый дроппер BugDrop заточен на обход защитных функций Android 13

Исследователи обнаружили ранее неизвестный троян-дроппер для Android, который всё ещё находится в стадии разработки. Вредонос является ярким примером того, что киберпреступники продолжают находить лазейки для обхода защитных механизмов мобильной ОС и Google Play Store.

Новый дроппер засекли специалисты компании ThreatFabric. Хан Сахин, один из исследователей, описывает киберугрозу следующим образом:

«Вредонос пытается проникать на Android-устройства с помощью новой техники, которая ранее нам не встречалась. Кроме того, дроппер распространяет крайне опасного банковского трояна Xenomorph».

Свежий дроппер назвали “BugDrop”, самое интересное в нем — специальный акцент на обход защитных функций, реализованных в версии Android 13, готовящейся к скорому выходу. Напомним, что одной из особенностей этого релиза мобильной ОС стала защита специальных возможностей Accessibility Services от вредоносных программ.

В ThreatFabric считают, что за BugDrop стоит киберпреступная группировка “Hadoken Security”, которая известна распространением опасных вредоносных приложений — Xenomorph и Gymdrop.

 

Поскольку Accessibility API позволяет софту считывать контент на дисплее и осуществлять определение действия от лица пользователя, он очень полюбился злоумышленникам. В Google это прекрасно понимают, поэтому решили предусмотреть защиту от этого вектора в Android 13.

Известно, что большинство таких вредоносных приложений загружаются сторонним способом. Это значит, что пользователь должен разрешить их установку из неофициальных источников. Именно поэтому в Android 13 система будет блокировать доступ к Accessibility API софту, загруженному не из Google Play Store.

Разработчики BugDrop быстро сообразили, что нужно как-то обойти эти защитные меры. Дроппер, замаскированный под считыватель QR-кодов, разворачивает вредоносную нагрузку через сессионный процесс инсталляции.

Фактически злоумышленники используют уже готовый вредонос, способный самостоятельно устанавливать APK на устройство жертвы. Такой подход может сделать банковские Android-трояны ещё более опасными, предупреждают исследователи.

Android-троян в Google Play крадёт данные WhatsApp и переживает сброс

В Google Play обнаружили новую вредоносную кампанию с Android-зловредом NoVoice. По данным McAfee, вредонос скрывался более чем в 50 приложениях, которые суммарно скачали не менее 2,3 млн раз. Речь шла о вполне привычных категориях — чистильщиках, галереях изображений и играх.

На первый взгляд такие приложения выглядели безобидно: они работали как заявлено и не запрашивали подозрительных разрешений.

Но дальше начиналось неприятное: после запуска заражённого приложения NoVoice пытался получить root-доступ к устройству, используя старые уязвимости Android, для которых патчи выходили в период с 2016 по 2021 год.

Исследователи отмечают, что вредонос маскировал свои компоненты внутри пакета com.facebook.utils, смешивая их с легитимными классами Facebook SDK (принадлежит Meta, признанной экстремистской и запрещенной в России), а часть полезной нагрузки вообще прятал внутри PNG-файла с помощью стеганографии.

 

После этого зловред связывался с управляющим сервером, собирал информацию об устройстве и подбирал подходящий сценарий эксплуатации. McAfee пишет, что наблюдала в ходе вредоносной активности 22 эксплойта, включая ошибки типа use-after-free и уязвимости в драйверах Mali GPU.

Если атака проходила успешно, NoVoice получал root, отключал защитные механизмы Android и закреплялся в системе настолько глубоко, что мог пережить даже сброс к заводским настройкам.

Отдельно исследователи выделяют этап постэксплуатации. После компрометации устройства код злоумышленников внедрялся в запускаемые приложения, а основным объектом интереса оказался WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

Зловред вытаскивал базы данных, ключи протокола Signal и идентификаторы аккаунта, включая номер телефона и данные, связанные с резервными копиями, чтобы атакующие могли клонировать сессию жертвы на своём устройстве. При этом McAfee подчёркивает, что модульная архитектура NoVoice теоретически позволяет нацеливаться не только на WhatsApp, но и на другие приложения.

RSS: Новости на портале Anti-Malware.ru