Мобильный троян распространяется под видом обновления Adobe Flash Player

Мобильный троян распространяется под видом обновления Adobe Flash Player

Мобильный троян распространяется под видом обновления Adobe Flash Player

Эксперты ESET обнаружили новый троян-загрузчик, нацеленный на смартфоны и планшеты на базе Android. Установившие программу пользователи могут лишиться средств на банковском счете. Троян предназначен для загрузки и исполнения других вредоносных программ, включая банковское ПО для кражи средств в системах мобильного банкинга.

Загрузчик распространяется через скомпрометированные сайты и соцсети и маскируется под обновление для Adobe Flash Player.

После установки на планшет или смартфон загрузчик сохраняется под видом сервиса Saving Battery («Экономия заряда батареи») и запрашивает расширенные права в системе. Получив необходимые разрешения, троян устанавливает контакт с удаленным сервером и загружает в систему другие вредоносные программы.

«Исследованные образцы трояна позволяли атакующим загружать банковское ПО для кражи средств со счета жертвы, – комментирует Лукаш Стефанко, вирусный эксперт ESET. – Но достаточно минимально изменить код, чтобы перенастроить загрузчик на распространение шифраторов или шпионских программ».

Признак заражения – наличие в меню «Спец. возможности» (Accessibility) сервиса Saving Battery. Чтобы избавиться от загрузчика, необходимо установить надежное решение для мобильной безопасности или удалить вредоносное ПО вручную (Настройки – Диспетчер приложений – Flash-Player). Если загрузчик уже получил права администратора устройства, перед удалением их необходимо отключить (Настройки – Безопасность – Flash-Player). 

«К сожалению, удаление загрузчика не поможет избавиться от вредоносных приложений, которые он уже установил», – говорит Лукаш Стефанко. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru