По Китаю бродит призрак Android-ботнета

По Китаю бродит призрак Android-ботнета

Компания-поставщик мобильных антивирусных решений Lookout предупреждает об обнаружении новой сложной угрозы для платформы Android, которая в настоящее время распространяется на территории Китая. Рассматриваемый образец вредоносного программного обеспечения получил наименование "Geinimi".

Специалисты Lookout называют Geinimi "наиболее технически совершенной вредоносной программой для Android". Функциональные возможности этого троянского коня можно условно разделить на две составляющие; первая часть - это шпионская деятельность (вирус умеет извлекать значительное количество персональных данных, хранящихся на телефоне жертвы, и пересылать эти сведения своим создателям), а вторая - способность принимать и исполнять получаемые извне команды, т.е. служить средством удаленного управления (бэкдором).

Эксперты компании пишут в корпоративном блоге, что в их практике подобное встречается впервые: ранее в реальной вирусной среде для Android не было систем внешнего контроля. Кроме того, не исключено, что Geinimi - это не столько бэкдор, сколько ботнет-клиент; следовательно, вскоре может появиться и первая вредоносная сеть из мобильных устройств под управлением ОС от Google.

На данный момент инфекция распространяется через китайские третьесторонние магазины приложений: ее внедряют в установочные пакеты для популярных игровых программ. При установке модифицированные таким образом игры требуют гораздо большего количества привилегий, нежели их исходные версии; это может служить первым признаком неблагонадежности продукта. Клиенты официального магазина Android Market пока в безопасности - туда подобные "сюрпризы" не попали, - однако, как показал ряд опытов, даже этот сервис вовсе не неуязвим, так что быть настороже стоит всем владельцам Android-устройств.

Согласно заключению экспертов Lookout, после запуска инфицированного приложения троянский конь начинает работать в фоновом режиме, собирая сведения о пользователе. В частности, вредоносная программа интересуется географическими координатами телефона, его уникальным номером (IMEI), а также идентификатором SIM-карты (IMSI). Каждые пять минут Geinimi пытается соединиться с одним из десяти удаленных серверов, список которых указан непосредственно в теле вируса; аналитики упомянули в блоге такие доменные имена, как widifu.com, udaore.com, frijd.com, islpast.com и piajesj.com. Если попытка подключения оказывается успешной, вирус пересылает на сервер собранные им данные. Также конь умеет загружать и устанавливать новые приложения, равно как и удалять существующие (впрочем, защита Android не позволяет ему делать это без разрешения пользователя).

Кроме того, специалисты отметили, что разработчики Geinimi постарались защитить свое творение от вирусных аналитиков. На стражу тайн троянского коня были поставлены не только приемы обфускации кода, но и криптоалгоритмы: фрагменты данных, отвечающие за взаимодействие с внешним командным центром, оказались зашифрованы. Эксперты Lookout справились с этими контурами защиты, однако сам факт применения подобных методик, по их мнению, говорит о многом.

Компания уже выпустила соответствующее обновление антивирусных баз, доступное пользователям как бесплатного выпуска, так и премиум-версии защитного программного обеспечения Lookout для операционных систем Android. В дальнейшем специалисты обещают публиковать новые сведения о Geinimi и способах защиты от него.

Дополнительная информация (на английском языке) доступна в первоисточнике.

" />

В VK Cloud появились бэкапы, которые нельзя удалить

В сервисе Cloud Backup на платформе VK Cloud появилась функция неудаляемых резервных копий. Речь идёт о бэкапах, которые нельзя удалить, изменить или зашифровать в течение заданного срока хранения, даже если атакующий получил доступ к учётной записи администратора.

Технически решение основано на механизме S3 Object Lock в объектном хранилище VK Object Storage.

Он реализован по модели WORM (Write Once, Read Many): после создания резервной копии операции удаления и перезаписи блокируются на установленный период.

Доступны два режима. В управляемом режиме уполномоченные пользователи могут снять блокировку при необходимости. В строгом — удалить или изменить копию не сможет никто, включая администратора проекта, до окончания срока хранения.

Для каждого объекта срок защиты задаётся отдельно и начинает отсчитываться с момента создания копии. Также предусмотрена возможность бессрочной блокировки — например, для задач аудита или судебных разбирательств.

В компании отмечают, что такие механизмы особенно актуальны на фоне роста атак с вымогательством. По данным центра кибербезопасности «ЕСА Про», в 2025 году около 20% атак на бизнес были связаны с ransomware.

В подобных сценариях злоумышленники нередко сначала пытаются удалить или зашифровать резервные копии, чтобы лишить компанию возможности восстановления.

Новая функция доступна всем клиентам публичного облака VK Cloud. В случае инцидента инфраструктуру можно восстановить из защищённой копии, которая гарантированно не подверглась изменениям.

RSS: Новости на портале Anti-Malware.ru