Новый вредонос для Android маскируется под легитимные приложения

Новый вредонос для Android маскируется под легитимные приложения

Новый вредонос для Android маскируется под легитимные приложения

Новое семейство вредоносных программ для Android маскируется под целый ряд легитимных приложений, а также похищает широкий спектр конфиденциальной информации. Об обнаружении этой киберугрозы сообщили специалисты компании Palo Alto Networks.

Получившая имя HenBox вредоносная программа отличается тем, что устанавливает легитимные версии приложений в попытке скрыть свое присутствие на скомпрометированных устройствах. HenBox распространяется через сторонние магазины приложений, атакуя преимущественно устройства Xiaomi.

Попав на устройство, зловред может похищать информацию из популярных приложений для обмена сообщениями и мобильных клиентов социальных сетей. Он собирает как личные данные, так и информацию об устройстве, может отслеживать местоположение пользователя, получать доступ к микрофону и камере и фиксировать исходящие телефонные номера с префиксом «86» (код страны для Китайской Народной Республики).

Palo Alto Networks сообщает об обнаружении около 200 образцов HenBox, самые старые из которых датируются 2015 годом. Всплеск активности этого вредоноса пришелся на вторую половину 2017 года, однако в этом году экспертам также удалось заполучить несколько образцов HenBox.

Проанализировав эту киберугрозу, специалисты Palo Alto Networks пришли к выводу, что она связана с целой вредоносной инфраструктурой, занимающейся таргетированными атаками. Частью этой инфраструктуры, по словам экспертов, также являются такие вредоносные программы, как PlugX, Zupdax, 9002, и Poison Ivy.

Одним из приложений, под которые старается маскироваться HenBox, является DroidVPN — сервис VPN, обещающий повышенную безопасность и конфиденциальность, а также возможность обойти региональные ограничения в интернете.

Эта версия зловреда распространяется через uyghurapps[.]net, как полагают исследователи, злоумышленники использовали уязвимый веб-сервер Apache, работающий на 32-разрядной Windows, для замены легитимного приложения вредоносной копией.

Внешне вредоносное приложение HenBox полностью копировало DroidVPN, а также содержало оригинальную версию приложения в своем пакете APK. Наличие легитимной составляющей, выполняющей свои функции, позволяло киберпреступникам скрыть вредоносные действия своей программы.

DroidVPN — это только один из примеров. Также HenBox маскировался под пакет уйгурского языка для клавиатуры, под приложение настроек Android и под приложение «Islamawazi».

После запуска на зараженном устройстве служба HenBox загружает библиотеку ELF, которая собирает информацию об устройстве: запущенные процессы и приложения, информация об аппаратной составляющей.

Также на устройство загружается инструмент, позволяющий получить права суперпользователя. После этого зловред извлекает информацию из популярных приложений для обмена сообщениями, таких как Voxer Walkie Talkie Messenger и WeChat от Tencent.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

США ввели санкции против Media Land и связанных с ней российских граждан

На сайте Управления по контролю за иностранными активами (OFAC) Минфина США появилась информация о включении в санкционные списки пяти российских граждан и семи принадлежащих им компаний, зарегистрированных в России, Великобритании, Сербии и Узбекистане.

Согласно официальному сообщению OFAC, основной целью санкций стала компания Media Land и её дочерние структуры, включая центр обработки данных в Киришах и Media Land Technology.

Параллельно аналогичные меры ввели профильные ведомства Австралии и Великобритании.

В санкционный список также включены генеральный директор Media Land Александр Волосовик и лица, которые, по версии американских властей, оказывали ему содействие: Илья Закиров, Кирилл Затолокин и Юлия Панкова.

Под ограничения попала и дочерняя структура Aeza Group — Hypercore, зарегистрированная в Великобритании, которая попала под санкции в июне, а также новый генеральный директор Aeza Максим Макаров.

Формальной причиной включения в списки стала деятельность по поддержке инфраструктуры программ-вымогателей и предоставление так называемого «пуленепробиваемого хостинга».

Американские власти утверждают, что Media Land участвовала в операциях группировок LockBit, BlackSuit и Play, а её инфраструктура использовалась для DDoS-атак на организации в США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru