Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Новый сложный Android-вредонос записывает разговоры и крадет снимки

Исследователи антивирусной компании Bitdefender обнаружили новое семейство вредоносных программ для Android. Получивший название Triout, вредонос оснащен возможностями шпиона — может записывать телефонные разговоры и красть фотографии, сделанные на устройстве.

Впервые специалисты наткнулись на Triout месяц назад, однако сделан он был, предположительно, в середине мая. Именно тогда первый семпл был загружен на VirusTotal.

В Bitdefender говорят, что обнаруженные экспертами образцы маскировались под легитимное приложение.

На данный момент непонятно, как именно распространялся Triout, однако исследователи предполагают, что через сторонние магазины приложений и форумы соответствующей тематики. Первый экземпляр зловреда (тот, что бы загружен на VirusTotal) имеет российские корни, а последующие семплы были загружены с израильского IP.

Сама вредоносная программа Triout имеет некоторые продвинутые функции. Согласно 16-страничному техническому разбору зловреда, опубликованному экспертами, вредонос умеет:

  • Записывать любой телефонный разговор на устройстве.
  • Загружать записанные звонки на удаленный сервер.
  • Красть данные журналов вызовов.
  • Собирать и красть SMS-сообщения.
  • Отправлять GPS-координаты телефона на удаленный сервер.
  • Загружать копию каждого снимка, сделанного на устройстве, на удаленный сервер.
  • Скрывать свое присутствие в системе.
  • Исследователи утверждают, что реализация таких возможностей требует серьезных знаний устройства мобильной операционной системы Android.

Эксперты не нашли никаких зацепок, которые бы позволили определить причины создания этой вредоносной программы. Нет никаких индикаторов того, что Triout был создан правительственными киберпреступниками и использовался в целях кибершпионажа.

Примечательно, что командный центр C&C до сих пор функционирует в полной мере.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru