Android-вредонос XLoader теперь запускается автоматически после установки

Android-вредонос XLoader теперь запускается автоматически после установки

Android-вредонос XLoader теперь запускается автоматически после установки

В дикую природу запустили новую версию Android-вредоноса XLoader. Отличаются свежие образцы возможностью автоматически запускаться на устройствах жертв, без всякого взаимодействия с пользователем.

XLoader (его ещё иногда называют MoqHao) управляется финансово мотивированной кибергруппировкой Roaming Mantis, которая ранее атаковала граждан США, Великобритании, Германии, Франции, Японии, Южной Кореи и др.

Вредоносная программа, как правило, доставляется с помощью СМС-сообщений, в которых содержится сокращённая ссылка. Этот URL ведёт на загрузку установочного APK-файла.

Новый варианты XLoader обнаружили и описали специалисты компании McAfee. По их словам, зловред теперь запускается автоматически после инсталляции. Новая функциональность позволяет трояну работать менее заметно.

 

«Как только вредоносное приложение установлено, его активность стартует автоматически. Мы уже отправили описание нового поведения XLoader представителям Google», — объясняют в McAfee.

Стоит также отметить, что Roaming Mantis использует Unicode-строки для маскировки кода вредоносного APK, который, как правило, выдаёт себя за что-нибудь легитимное вроде Google Chrome.

 

Чтобы обойти детектирование антивирусными средствами, XLoader проходит по размещённым в профилях Pinterest ссылкам. Вредонос может выполнять множество команд, которые приходят ему от сервера злоумышленников (C2). Наиболее выделяются следующие команды:

  • get_photo — передаёт все фотографии на контрольный сервер.
  • getSmsKW — отправляет все СМС-сообщения на C2.
  • sendSms — позволяет вредоносу отправлять СМС-сообщения и распространять таким образом XLoader дальше.
  • gcont — экспортирует список контактов.
  • getPhoneState — собирает идентификационные данные устройства (IMEI, номер симки, Android ID, серийные номер).

Фигурантам дела Флинта запросили сроки до 18 лет

Государственный обвинитель в ходе прений сторон по делу участников международной хакерской группировки из 26 человек запросил для обвиняемых наказание в виде лишения свободы на сроки от 6,5 до 18 лет. Руководителем группировки следствие считает Алексея Строганова, известного в хакерской среде под псевдонимом Флинт.

Судебный процесс по так называемому «делу Флинта» продолжается уже более двух лет. Материалы дела были переданы в 235-й гарнизонный военный суд Москвы в июне 2023 года. Рассмотрение проходит в закрытом режиме.

Фигуранты дела были задержаны сотрудниками ФСБ ещё в 2020 году. По версии следствия, они занимались торговлей реквизитами платёжных карт, полученными в результате атак на процессинговые компании, розничные сети, рестораны и гостиницы. Группировка действовала как минимум с 2014 года. Претензии к её участникам, по данным следствия, имеются и у правоохранительных органов других государств.

Как сообщили «Ведомости» со ссылкой на источники, гособвинение настаивает на реальных сроках лишения свободы для всех фигурантов — от 6,5 до 18 лет. Им вменяют кражу платёжных данных не только иностранных, но и российских граждан. При этом в начале судебного процесса защита утверждала, что пострадавших россиян по делу нет.

В 2024 году Алексей Строганов вместе с Тимом Стигалом (известным под псевдонимом Key) был объявлен в розыск американскими властями. Их обвиняют в хищении средств на сумму более 35 млн долларов. За информацию, способствующую задержанию Стигала, в США назначено вознаграждение в размере 1 млн долларов.

RSS: Новости на портале Anti-Malware.ru