Android-вредонос FjordPhantom использует виртуализацию для ухода от детекта

Android-вредонос FjordPhantom использует виртуализацию для ухода от детекта

Android-вредонос FjordPhantom использует виртуализацию для ухода от детекта

Android-вредонос под именем FjordPhantom использует виртуализацию для запуска вредоносного кода в контейнере. С помощью этого трюка зловреду удаётся уходить от детектирования.

На FjordPhantom обратили внимание специалисты компании Promon. По их словам, в настоящее время операторы распространяют его через электронные письма, СМС и сообщения в мессенджерах.

Владельцы мобильных устройств на Android загружают вредонос под видом легитимных банковских приложений. На деле приложения настоящие, однако в довесок к ним идёт вредоносная составляющая.

Задача FjordPhantom — вытащить учётные данные жертвы от онлайн-банкинга и осуществлять мошеннические транзакции. В одном из примеров атаки зловреда Promon упоминает, что ему удалось украсть 280 тыс. долларов у одного из пользователей.

Как известно, в Android приложения могут запускаться в изолированной среде (контейнеры), что помогает, например, когда вам нужно запустить несколько копий программы с разными аккаунтами.

FjordPhantom задействует метод виртуализации, позаимствованный из проектов с открытым исходным кодом. Троян создаёт на устройстве виртуальный контейнер без ведома пользователей.

На этапе запуска вредонос устанавливает APK банковского софта, который изначально планировал загрузить пользователь. Далее идёт выполнение вредоносного кода внутри того же контейнера, что делает его частью легитимного процесса.

После этого FjordPhantom может внедрять свой код и перехватывать ключевые API, что позволяет фиксировать учётные данные, манипулировать транзакциями, просматривать конфиденциальную информацию и т. п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Арестован бывший гендиректор технопарка Сколково Ренат Батыров

Замоскворецкий суд Москвы арестовал бывшего генерального директора технопарка «Сколково» Рената Батырова. Его обвиняют в посредничестве во взятке в особо крупном размере (ч. 4 ст. 291.1 УК РФ).

Суд удовлетворил ходатайство следствия и назначил Батырову меру пресечения в виде заключения под стражу. По статье ему может грозить до 12 лет лишения свободы и штраф до восьмикратной суммы взятки.

Ренат Батыров руководил технопарком «Сколково» восемь лет — с 2015 по 2023 год. После ухода он занялся личными проектами, среди которых, как сообщает «Фонтанка», есть «Парк будущих технологий».

На своих публичных страницах Батыров описывал себя как «серийного предпринимателя и инвестора, члена совета директоров нескольких компаний с выручкой 5–15 млрд рублей».

Он также предлагал услуги по «легальному получению связей, помогающих сделать рывок в бизнесе». По оценке «Фонтанки», под этим могло подразумеваться содействие в получении поддержки от государства.

Подробности уголовного дела в карточке суда не раскрываются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru