Шпионская программа для Android Exaspy особо опасна для предприятий

Шпионская программа для Android Exaspy особо опасна для предприятий

Шпионская программа для Android Exaspy особо опасна для предприятий

Недавно обнаруженный Android-вредонос выполняет шпионские функции и нацелен на крупных руководителей. Его особенность заключается в том, что он требует ручной установки на устройства.

Вредонос представляет собой коммерческую шпионскую программу под названием Exaspy, которая предоставляет злоумышленнику доступ ко многим данным жертвы. По словам экспертов из Skycure, эта вредоносная программа была установлена на устройство под управлением Android 6.0.1, принадлежащее вице-президенту компании, чье название не разглашается.

Особый интерес представляет информация, полученная исследователями и относящаяся к тому, как вредонос попадает на устройство. Оказалось, что для установки шпионской программы на устройство необходим физический доступ, так как в процессе программе требуется взаимодействие с пользователем. Варианты установки без физического доступа, конечно, имеются, но для этого нужно очень изощренная социальная инженерия.

При первом запуске вредоносная программа запрашивает права администратора, номер лицензии, скрывает свое присутствие и затем запрашивает root-доступ (если потребуется, вредонос может загрузить из командного центра root-эксплоит). Следующим шагом шпионская программа устанавливает себя в качестве пакета системы.

После завершения процесса установки, вредоносная программа получает доступ к различным мессенджерам (SMS, MMS, Facebook Messenger, Google Hangouts, Skype, Gmail, встроенный почтовый клиент, Viber, WhatsApp и т.д.), может записывать аудио, получить доступ к фотографиям, делать скриншоты, собирать списки контактов, календари, историю браузера, журналы вызовов и многое другое.

Если имеется доступ к командному центру, шпион может отслеживать и передавать локальные файлы, включая фотографии и видео, объясняют исследователи.

На зараженном устройстве приложение работает под названием Google Services, используя имя пакета "com.android.protect", явно маскируясь под Google Play Services. Вредонос связывается с сервером hxxps://api.andr0idservices.com (который размещается в Google Cloud) и загружает обновления с захардкоденного URL hxxp://www. exaspy.com/a.apk.

Наибольшую опасность шпионская программа представляет для предприятий, так как у нее есть возможность собирать конфиденциальную информацию, записывать встречи, а потом использовать эту информацию для шантажа компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android под атакой: баг во FreeType позволяет запускать код на устройстве

Google выпустила майские обновления для Android и закрыла 46 уязвимостей. Но главная звезда релиза — брешь под идентификатором CVE-2025-27363, которую уже используют в реальных кибератаках.

Речь о баге в системном компоненте Android (CVSS 8.1), который позволяет выполнять код локально и без каких-либо дополнительных прав.

То есть вредоносное приложение может спокойно запуститься на устройстве без всякого согласия пользователя — даже кликать никуда не нужно. Google официально предупреждает:

«Это серьёзная уязвимость, позволяющая выполнить код без взаимодействия с пользователем».

Уязвимость кроется в библиотеке FreeType — это движок для рендеринга шрифтов, используется во многих платформах, включая Android. Баг представляет собой возможность записи за пределами выделенной памяти. Его можно вызвать при обработке ряда TTF-шрифтов.

Открыла его в марте команда Facebook (признанна в России экстремистской и запрещена), и тогда же стало известно, что им уже активно пользуются киберпреступники.

Уязвимость исправлена в версии FreeType 2.13.1 и выше, но это не значит, что все Android-устройства уже в безопасности.

Обновление за май также закрывает:

  • 8 багов в системных компонентах Android,
  • 15 уязвимостей в модуле Framework,
  • и ещё кучу мелких проблем, связанных с повышением привилегий, утечками данных и отказами в обслуживании.

Google призывает:

«Мы рекомендуем всем пользователям как можно скорее установить последнюю версию Android — в новых версиях платформа стала заметно устойчивее к эксплуатации уязвимостей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru