Новые версии Android-трояна Vultur маскируются под McAfee Security

Новые версии Android-трояна Vultur маскируются под McAfee Security

Новые версии Android-трояна Vultur маскируются под McAfee Security

Специалисты зафиксировали распространение новой версии банковского трояна для Android — Vultur. Свежие образцы вредоноса отличаются более продвинутыми функциональными возможностями по части удаленного доступа, а также улучшенным механизмом ухода от детектирования.

Об атаках Vultur в 2022 году рассказывали специалисты компании ThreatFabric. Тогда в Google Play нашлись пять загрузчиков банковских Android-троянов.

Напомним, мы анализировали Vultur и его дроппер, пытаясь понять, как атаки банковского трояна устроены изнутри.

Интересно, что по итогам 2023 года компания Zimperium включила Vultur в топ-10 наиболее активных троянов, поскольку деятельность вредоноса затронула 122 приложений в 15 странах.

Теперь исследователи из Fox-IT предупреждают о новой версии трояна для Android. Последняя использует технику гибридной атаки: операторы ловят жертв на крючок через смишинг (СМС-фишинг), сам зловред попадает на устройства под маской защитного приложения McAfee Security.

В СМС-сообщениях целевого пользователя пугают несанкционированной транзакцией и настоятельно советуют позволить по предоставленному номеру для получения рекомендаций. Само собой, на том конце провода сидит злоумышленник, пытающийся склонить потенциальную жертву к установке фейкового McAfee Security.

Приложение содержит сюрприз — дроппер Brunhilda. После установки приложение расшифровывает и выполняет три пейлоада, связанных с Vultur: два APK и DEX-файл. Последние получают доступ к специальным возможностям операционной системы (Accessibility Services), устанавливают инструменты для удаленного доступа и связываются с командным сервером (C2).

 

Последняя на данный момент версия Vultur сохранила ключевую функциональность предыдущих семплов: запись экрана, функции кейлогера, удаленное подключение с помощью AlphaVNC и ngrok. Вместе с тем трояну добавили множество новых фич:

  • Управление файлами, включая возможность скачивания, загрузки, удаления, инсталляции и поиска.
  • Использование Accessibility Services для осуществления кликов, скроллинга и свайпов.
  • Блокировка запуска определенных приложений на устройстве, демонстрируя пользователю кастомный HTML-шаблон и сообщение «Temporarily Unavailable».
  • Вывод кастомных уведомлений в строке состояния, чтобы ввести жертву в заблуждение.
  • Отключение Keyguard для обхода блокировки экрана и получения неограниченного доступа к устройству.

 

Помимо этого, последние образцы Vultur обновили механизм ухода от детектирования: шифрует связь с командным сервером (AES + Base64), задействует несколько зашифрованных пейлоадов, которые расшифровываются на лету.

Троян использует собственный код для расшифровки полезной нагрузки, что затрудняет обратный инжиниринг тушки зловреда.

Касперская объяснила, почему борьба с VPN только раззадорит разработчиков

Наталья Касперская, сооснователь «Лаборатории Касперского» и президент ГК InfoWatch, раскритиковала попытки ограничивать VPN и сетевой трафик в России. По её словам, такие меры не только малоэффективны, но и могут ухудшать работу интернета в целом.

Главный аргумент — поведение самих разработчиков. Это технически подкованные пользователи, которые не будут обращаться за разрешениями или ждать инструкций, а просто найдут способ обойти ограничения.

Касперская привела в своём телеграм-канале показательный пример: в одной из её компаний Роскомнадзор по ошибке заблокировал публичный сервис. На восстановление доступа у сотрудников ушло около 20 минут — они просто настроили обход через VPN.

По её словам, именно так ситуация и будет развиваться: разработчики не станут регистрировать свои VPN или пытаться попасть в «белые списки», а будут поднимать собственные решения. В стране таких специалистов около миллиона, и у многих из них есть «спортивный интерес» обходить ограничения.

Отдельная проблема — работа с зарубежными сервисами. Многие из них ограничивают доступ с российских IP-адресов, включая популярные ИИ-модели. Поэтому разработчики и так вынуждены использовать VPN, причём часто не корпоративные, а собственные.

Касперская также отмечает, что полностью заблокировать VPN технически невозможно. Такие технологии используются уже десятки лет и тесно переплетены с базовыми интернет-протоколами. Попытки их фильтрации через DPI могут приводить к сбоям и ложным срабатываниям — например, затрагивать обычный HTTPS-трафик.

Кроме того, доступ к «разрешённым» VPN сейчас есть лишь у небольшой части компаний. По словам Касперской, речь идёт примерно о 1,5 тыс. организаций при общем количестве в несколько миллионов.

В итоге ограничения, по её мнению, бьют не только по обходу блокировок, но и по обычным пользователям; в том числе тем, кто находится за границей и сталкивается с проблемами доступа к российским сервисам.

В более широком смысле Касперская считает, что такие вопросы нельзя решить только техническими методами. Ограничение доступа к контенту и платформам — это социальная и политическая задача. И попытки «закрыть всё технологиями» часто приводят к обратному эффекту: пользователи просто находят новые способы обхода.

Ранее в этом месяце Наталья Касперская извинилась перед Роскомнадзором за свой пост о причинах масштабного сбоя, который 3 апреля затронул банковские сервисы и СБП.

RSS: Новости на портале Anti-Malware.ru