В Android появится фирменный антивирус

В Android появится фирменный антивирус

По информации специалистов сайта Android Police, детально разобравших новую версию клиентского приложения Play Маркет, уже в ближайшем будущем мобильная платформа Android может получить фирменный локальный антивирус. В сочетании с серверной системой Bouncer, которая фильтрует программы в магазине приложений, этот новый антивирус может значительно улучшить ситуацию с защищенностью Android-устройств от вредоносного кода из любого источника.

Распространение вредоносных программ для Android уже является признанным фактом. К чести разработчиков Android, они не сидят на месте – в феврале этого года была представлена система фильтрации приложений Bouncer для системы Play Маркет. Несмотря на некоторые проблемы в работе Bouncer, появление заведомо зараженных программ в официальном магазине приложений сведено к минимуму. Разработка локального антивирусного компонента может рассматриваться как логичное развитие концепции Bouncer, сообщает soft.mail.ru.

Признаки разработки локального антивируса были обнаружены при разборе новой версии установочного APK-файла Play Маркет 3.9.16. В частности, эксперты Android Police увидели в коде такие строки для текстовых диалогов, как «Разрешить Google проверку всех приложений на этом устройстве на опасное поведение?» и «Для вашей защиты Google заблокировал установку этого приложения». Эти строки должны появиться в новой функции очередной версии Play Маркет под названием «App Check» («проверка приложений»).

На данный момент новая функция еще не реализована в общедоступной Android-версии Play Маркет. Тем не менее, в сборке 3.9.16 присутствует строка «Чтобы узнать больше, перейдите в меню Настройка > Безопасность», хотя такой панели нет на самом деле. Как раз вышеупомянутые строки считаются свидетельством работы над фирменным локальным антивирусом.

Несмотря на активные усилия Android-разработчиков, инциденты с безопасностью в приложениях из Play Маркет продолжаются. Так, совсем недавно около 1400 человек в Великобритании пострадали от приложения, замаскированного под популярную игру Angry Birds компании Roxio. Фальшивая игра отправляла платные СМС-сообщения, списывая со счета абонента по 15 фунтов стерлингов.

Проблема с вирусами на Android заключается еще и в том, что пользователи этой платформы, в отличие от тех же аппаратов iPhone, могут устанавливать приложения из любых источников, а не только из официального магазина. Некоторые модели Android-устройств заставляют пользователей включать эту возможность явным образом, а другие поставляются сразу с разрешенной установкой любых приложений вообще. Таким образом, серверная система Bouncer не может отфильтровать опасные приложения из сторонних источников. С другой стороны, при установке антивирусных приложений на Android-аппарат подозрительные приложения можно выявить, независимо от источника.

На данный момент совершенно неизвестно, как будет работать фирменный локальный антивирус для Android от компании Google. Кроме того, неизвестны сроки выпуска этой технологии. Есть лишь неподтвержденные слухи о том, что новая технология может выйти в составе новой версии Android 4.2 с кодовым названием «Key Lime Pie» на аппарате LG в ноябре текущего года.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru