Набор APK-файлов BadPack затрудняет детектирование троянов для Android

Набор APK-файлов BadPack затрудняет детектирование троянов для Android

Набор APK-файлов BadPack затрудняет детектирование троянов для Android

Набор вредоносных APK-файлов, получивший имя «BadPack», затрудняет детектирование зловредов в приложениях для мобильной операционной системы Android. Именно BadPack исследователи винят в последних успешных атаках операторов банковских троянов вроде TeaBot.

Особенность BadPack заключается в изменённом заголовке сжатого файла APK. Такой подход затрудняет работу инструментов для обратного инжиниринга.

Команда специалистов Unit 42 (принадлежит Palo Alto Networks) указывает в новом отчёте на статистику за прошлый год: исследователям удалось детектировать около 9200 образцов BadPack в Android-программах.

 

Часть этих приложений вполне себе спокойно размещалась в официальном магазине Google Play Store. Хотя позже Google заявила, что удалила весь упомянутый вредоносный софт.

Именно BadPack может быть причиной тех сложностей, с которыми эксперты сталкиваются при анализе зловредов для Android.

«APK-файлы, использующие BadPack, хорошо демонстрируют растущую сложность вредоносных программ в формате APK. Являясь достаточно сложной задачей для ИБ-аналитиков, BadPack в очередной раз подчёркивает необходимость постоянного развития инструментов противодействия», — объясняет Ли Вэй Ён из Unit 42.

Чтобы затруднить анализ семпла, злоумышленники изменяют ZIP-заголовок APK-файла BadPack. Этим пользуются многие известные трояны для Android-устройств: TeaBot, BianLian и Cerberus.

Модифицируя структуру заголовков, киберпреступники заставляют APK-файл выдавать ошибку при распаковке и декодировании файла AndroidManifest.xml.

 

«Этот метод вызывает цепную реакцию ошибок в процессе статического анализа. Как итог: файл нельзя прочитать и обработать», — отмечает Ли Вэй Ён.

На активность ботов приходится 41% всех атак

Доля активности ботов в российском вредоносном трафике превысила 41%. При этом их действия всё точнее имитируют легитимное поведение пользователей, из-за чего такие атаки сложнее блокировать и своевременно выявлять. Чем убедительнее боты «маскируются» под людей, тем выше потенциальный ущерб и тем труднее обнаружить атаку на ранней стадии.

Об активизации «умных ботов» сообщил ТАСС со ссылкой на F6 и RED Security.

«Для каждого запроса создается уникальный IP-адрес и цифровой отпечаток устройства. "Интеллектуальный бот" во всем старается подражать человеку: кликает в разные точки страницы или приложения, делает паузы разной длительности между кликами и запросами, открывает в одном браузере несколько страниц одного и того же сервиса. Боты более низкого уровня действуют однотипно», — рассказали в F6.

Глава направления бизнес-аналитики RED Security Савва Ливчин в комментарии ТАСС отметил, что всё более широкое использование продвинутых алгоритмов позволяет ботам эффективнее обходить защитные механизмы. В F6 основным последствием «поумневших» ботов назвали быстрое исчерпание ресурсов приложений.

В RED Security значительный всплеск активности злонамеренных ботов фиксировали ещё в конце 2024 года: доля сгенерированного ими трафика достигла 30%. По данным F6, к концу 2025 года показатель вырос до 41%. В 2026 году тенденция, по оценкам компаний, сохраняется.

По данным StormWall, в 2025 году активность вредоносных ботов в России выросла в 1,7 раза. Это связывают с активностью хактивистов, высокой долей уязвимых устройств и геополитической ситуацией.

RSS: Новости на портале Anti-Malware.ru