Вредоносные программы семейства Xiny для Android способны заражать процессы системных приложений и загружать вредоносные плагины в зараженные программы, предупреждают исследователи Доктор Веб.
Эксперты , что эти вредоносы были разработаны с целью загрузки и удаления различных программ с устройств, этот функционал требует привилегии рута. После получения этих привилегий, троян может тихо скачать и установить на устройство любое приложение и отображать назойливую рекламу.
Трояны Xiny появились в марте 2015 года и распространяются через популярные веб-сайты и даже официальные магазины приложений. Эти вредоносные программы имеют неизменный APK-файл, который предназначен для защиты от удаления.
Недавное улучшение функционала, которое получили зловреды этого семейства представляет собой способность внедряться в системные приложения , что позволяет им запускать различные вредоносные плагины. Один из троянов этого семейства - Android.Xiny.60 извлекает несколько вредоносных компонентов (/xbin/igpi; /lib/igpld.so; /lib/igpfix.so; and /framework/igpi.jar) и копирует их в системные каталоги.
Вредоносная программа использует модуль igpi, чтобы внедриться в системные процессы Google Play (com.android.vending) и Google Play Services (com.google.android.gms, co.google.android.gms.persistent). Кроме того, вредоносный модуль может быть введен в процесс Zygote.
После заражения процесса Zygote, троян может отслеживать запуск новых приложений и может внедрять вредоносный модуль igpi.jar (Android.Xiny.60) в них.
Такой принцип не является чем-то новым, ранее в этом году такой функционал был замечен в Android-трояне Triada. Поскольку процесс Zygote содержит системные библиотеки и структуры, которые используют почти все приложения, Triada был в состоянии работать в каждом приложении на устройстве.
Вредоносный модуль igpi.jar был разработан для загрузки плагинов и их запуска в зараженной среде. Он также может передавать различную информацию об устройстве в командный центр, например: IMEI, IMSI, MAC-адрес сетевого адаптера, версию операционной системы, модель мобильного устройства, текущий системный язык и имя пакета прикладных программ.
Вредоносные плагины работают как часть зараженного приложения, говорят исследователи. Они могут загрузить модуль программного обеспечения, перехватывать и отправлять сообщения, заразить банковскую программу, красть конфиденциальную информацию, например, логины, пароли, номера кредитных карт и т.д., и даже тайно перевести деньги на счет киберпреступников.
Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.
По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.
Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.
Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.
Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.