Сложный Android-вредонос избегает обнаружения системами Google Play

Сложный Android-вредонос избегает обнаружения системами Google Play

Сложный Android-вредонос избегает обнаружения системами Google Play

Исследователи ESET отметили, что недавно обнаруженные вредоносные программы для Android, проникнувшие в Google Play, используют расширенные функции анти-детектирования.

ESET сообщает, что новое семейство Android-зловредов, детектируемое как Android/TrojanDropper.Agent.BKY, использует интересные функции, чтобы остаться незамеченным. По словам экспертов, все образцы мобильного трояна используют многоступенчатую архитектуру и шифрование.

При этом троян не запрашивает никаких подозрительных разрешений, а также имитирует ту легитимную активность, которая была заявлена в описании.

Параллельно вредонос совершает скрытые от пользователя действия — например, поэтапно расшифровывает и запускает два вредоносных компонента. Эти шаги осуществляются в качестве обфускационных мер, утверждают в ESET.

После вышеперечисленных шагов троян загружает вредоносное приложение из жестко заданного в коде URL, все это скрыто от пользователя. Далее следует 5-минутная задержка, после которой жертве предлагается установить следующий вредоносный компонент.

Этот компонент маскируется под Adobe Flash Player или другое популярное приложение, используя имя вроде Android Update или Adobe Update. После установки этого компонента и предоставления ему необходимых разрешений, вредоносное приложение расшифровывает и выполняет заключительный пейлоад четвертого этапа.

Этот троян подставляет поддельные формы входа, позволяющие красть учетные данные пользователей, включая данные платежных карт. Отследив сокращенный вредоносный URL-адрес, исследователи пришли к выводу, что ссылка использовалась почти 3000 раз по состоянию на 14 ноября, а большинство переходов было из Нидерландов.

Пострадавшим от этого зловреда пользователям рекомендуется сначала деактивировать права администратора для установленного пейлоада (Adobe Flash Player, Adobe Update или Android Update), а затем удалить все, что было загружено приложением, включая изначальный файл с Play Store.

С этой вредоносной кампанией ассоциируют следующие приложения: MEX Tools, Clear Android, Cleaner for Android, World News, WORLD NEWS, World News PRO, Игровые Автоматы Слоты Онлайн, и Слоты Онлайн Клуб Игровые Автоматы.

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru