Шпион SpyNote научился обходить контроль разрешений в Android

Шпион SpyNote научился обходить контроль разрешений в Android

Шпион SpyNote научился обходить контроль разрешений в Android

Разбор новейшего образца SpyNote показал, что реализованный в Android 13 новый охранник — Restricted Settings — не мешает шпиону с функциями RAT-трояна получить доступ к спецвозможностям (Accessibility Services) для выполнения своих задач.

Как оказалось, для обхода нового защитного механизма SpyNote, как и Anatsa, использует сеансовый инсталлятор, который вытаскивает из ресурсов другой, вредоносный APK, и тот уже внедряет в систему целевую полезную нагрузку.

Обнаруженный в минувший уикенд семпл вредоноса был замаскирован под приложение OnlyFans (для контента 18+). При запуске он сымитировал процесс загрузки обновления и занялся установкой assets/child.apk.

 

Вредоносный APK представлял собой ZIP-архив и использовал упаковщик JsonPacker. Попытки распаковать его автоматизированными средствами (с помощью Apktool, DroidLysis, JADX, Kavanoz и т. п.) окончились неудачей, пейлоад пришлось извлекать почти вручную.

Код SpyNote оказался обфусцированным — был щедро дополнен мусором. При запуске зловред прежде всего проводит проверки на наличие эмуляторов (обычных для Android и ряда других), а затем просит включить Accessibility, получает с сервера (голландский 95[.]174.67.245 на порту 7744) конфигурационный файл и приступает к выполнению основных задач.

В Android 17 Beta нашли функцию, упрощающую защиту сим-карты

Вышла Android 17 Beta 2, и энтузиасты уже активно копаются в коде в поисках нововведений. Одной из самых интересных находок может стать изменение в работе защиты сим-карты — функции, которую ценят за безопасность, но не любят за лишние действия.

Сейчас всё просто: если у вас включён ПИН-код для защиты симки, при каждой перезагрузке смартфона приходится вводить сначала код разблокировки устройства, а затем ещё и этот ПИН. С точки зрения защиты — отлично. С точки зрения удобства — не очень.

Судя по коду Android 17 Beta 2, Google может упростить этот процесс. Предполагается, что система будет автоматически вводить ПИН-код от сим-карты при запуске устройства, после того как пользователь введёт ПИН самого смартфона. То есть дополнительный шаг просто исчезнет.

При этом безопасность, по всей видимости, останется на том же уровне. ПИН-код будет храниться в защищённой области Android, а если извлечь симку и вставить её в другой телефон, блокировка останется активной. Иными словами, защита от несанкционированного использования никуда не денется, но пользоваться устройством станет проще.

Пока функция выглядит как заготовка на ранней стадии, но есть шанс, что она доберётся до финальной версии Android 17, релиз которой ожидается летом.

Тем, кто хочет попробовать бета-версию уже сейчас, нужно зарегистрироваться в программе Android Beta Program (при наличии актуального смартфона Pixel). В целом система работает стабильно, хотя без мелких проблем традиционно не обходится. Так что устанавливать её на основной рабочий телефон стоит с осторожностью.

RSS: Новости на портале Anti-Malware.ru