Новое адваре для Android RottenSys может превращать устройство в бот

Новое адваре для Android RottenSys может превращать устройство в бот

Новое адваре для Android RottenSys может превращать устройство в бот

Исследователи безопасности Trend Micro наткнулись на адваре, получившее имя RottenSys (детектируется как ANDROIDOS_ROTTENSYS). Сообщается, что с 2016 года эта рекламная программа заразила почти 5 миллионов устройств на Android.

Эксперты уверяют, что насчитывается 316 вариантов RottenSys, каждый из которых настроен на определенные каналы распространения. Дальнейшее исследование RottenSys показало, что операторы экспериментировали с ним для использования в новой кампании, которая превращает зараженные устройства в часть ботнета.

RottenSys маскируется под приложение или службу, обеспечивающую безопасность Wi-Fi, адваре запрашивает соответствующие разрешения в системе. После установки зловред подключается к командному центру (C&C), командный центр отправляет список других компонентов, необходимых для выполнения подпрограмм.

После этого вредонос будет использовать фреймворк MarsDaemon для обеспечения постоянной активности своего процесса. Далее RottenSys будет отображать рекламу на главном экране устройства.

MarsDaemon влияет на производительность устройства и может прилично разрядить его аккумулятор. Эксперты обнаружили, что операторы RottenSys, возможно, уже заработали более 115 000 долларов США в течение 10 дней.

Также это адваре позволяет злоумышленникам скрытно устанавливать дополнительные приложения, которые потом используются для дальнейшего распространения вредоноса.

Для того, чтобы избавиться от RottenSys, адваре нужно просто деинсталлировать. Для этого нужно зайти в системные настройки устройства, а затем в интерфейсе менеджера приложений найти следующие имена пакетов и удалить их:

  • com.android.yellowcalendarz
  • com.changmi.launcher
  • com.android.services.securewifi
  • Com.system.service.zdsg

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru