Банковский троян Dridex получил улучшенный метод шифрования

Банковский троян Dridex получил улучшенный метод шифрования

Банковский троян Dridex получил улучшенный метод шифрования

Печально известный банковский троян Dridex начал использовать новую тактику и более продвинутый метод шифрования. Также троян использует обфускацию, чтобы помешать анализу.

Создатели вредоноса в последнее время начали использовать вредоносные RTF (Word Document) –файлы, защищенные паролем. Согласно MalwareTech, этот подход не позволяет большинству автоматизированных систем просканировать эти файлы на наличие вредоносного кода.

Эксперты отмечают, что злоумышленники успешно обходят попытки блокировать документ с помощью хэш, используют отложенное выполнение и, скорее всего, ориентируются на корпоративный сектор, а не на домашних пользователей.

Dridex распространяется в упакованном виде, бинарный файл зашифрован. Однако исследователь Magal Baz из IBM X-Force утверждает, что распаковать и исследовать код легко. Тем не менее, эксперт также отмечает, что важные аспекты кода, такие как вызовы API, хорошо обфусцированы.

Авторы трояна очень хотели скрыть некоторые функции кода и исключить возможность их анализа исследователями в области безопасности. Несмотря на это, экспертами была разработана программа, расшифровывающая и возвращающая правильные функции.

Таким образом, исследователям удалось прийти к заключению, что Dridex, использовавший ранее XOR-метод, теперь использует RC4-потоковый шифр для шифрования строк.

Google начала разворачивать новую верификацию разработчиков для Android

Google начала внедрять новую систему верификации Android-разработчиков, и в перспективе это заметно изменит жизнь тем, кто привык ставить приложения в обход Google Play. Для большинства пользователей пока ничего не меняется, но со временем Android начнёт строже проверять, кто именно выпустил APK-файл и прошёл ли разработчик подтверждение личности.

Если приложение опубликовано в Google Play и разработчик уже прошёл стандартную проверку Google, дополнительных проблем, по сути, не будет: такие приложения автоматически считаются верифицированными. Основные перемены затронут именно стороннюю загрузку.

Android начнёт проверять, привязано ли приложение к верифицированному разработчику. Если нет, установить его привычным способом уже не получится.

Пользователю придётся проходить через новый гораздо боле сложный сценарий с дополнительными шагами или использовать ADB. Google отдельно подчёркивает, что ADB по-прежнему останется рабочим вариантом для разработчиков и продвинутых пользователей.

Разворачивать новую систему компания собирается поэтапно. В апреле 2026 года на Android-устройствах начнёт появляться системный сервис Android Developer Verifier. В августе 2026 года Google планирует запустить для пользователей тот самый обновлённый механизм сторонней загрузки.

А с сентября 2026 года новые правила заработают в первых странах — Бразилии, Индонезии, Сингапуре и Таиланде. Глобальное расширение намечено уже на 2027 год и далее.

Обоснование у Google вполне ожидаемое: по внутренней оценке компании, вредоносные приложения встречаются среди загруженных сторонним методом приложений более чем в 90 раз чаще, чем в Google Play. В корпорации считают, что одна из главных причин здесь — анонимность, которая позволяет злоумышленникам снова и снова распространять опасные APK. Новая верификация и усложнённая установка как раз должны ударить по этой схеме.

RSS: Новости на портале Anti-Malware.ru