На Android Market обнаружена новая порция вредоносных программ

На Android Market обнаружена новая порция вредоносных программ

Служба безопасности магазина приложений Google удалила из него более десятка игровых программ с нежелательной начинкой. Выяснилось, что в игры был вставлен скрытый вредоносный код, грабивший пользователей путем отправки коротких текстовых сообщений на платные номера.


Все опасные приложения были размещены в магазине неким разработчиком под наименованием Logastrod. Программы копировали функционал и интерфейс популярных игр других производителей - Angry Birds, Assassin's Creed Revelations, Need for Speed и т.д. Создатель ПО особо не затруднял себя маскировкой, открыто копируя чужие разработки вместе с фрагментами описания и фирменным графическим оформлением. Если пользователь был достаточно невнимателен, чтобы установить и запустить фальшивую игру, то скрытый вредоносный код довольно быстро наносил весомый урон его телефонному счету.

Программы исчезли из магазина примерно через 24 часа после их появления. По оценкам антивирусных специалистов из Sophos, суммарное количество пострадавших за это время составило порядка 10 тыс. человек; все они попались на удочку злоумышленников и загрузили инфицированное ПО. Необходимо, впрочем, заметить, что помимо традиционного предупреждения от Google относительно требуемых программами привилегий (в число которых, естественно, входил и доступ к SMS-службе), пользователи имели возможность ознакомиться с "условиями обслуживания", которые шли вместе с клонированными играми; в этих условиях было открыто сказано, что клиентов подпишут на платные сервисы стоимостью 4,5 евро.

Аналитики Sophos отметили, что глобальных перемен в вирусной обстановке на Android Market ожидать пока не приходится: получить право на размещение приложений в магазине может почти любой желающий, а цена вступления в ряды разработчиков и последующей блокировки учетной записи несопоставима с прибылью, которую можно получить от вредоносных программ. Необходимо заметить, что Google последовательно отказывается от любых просьб проверять публикуемые в Android Market программы на предмет наличия опасного функционала, а некоторое время назад один из сотрудников компании даже подверг критике создателей антивирусного ПО для Android, назвав их "шарлатанами", играющими на страхах пользователей перед телефонными вирусами.

The Register

Письмо автору

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru