Российский ботнет имитирует клики пользователей Android

Российский ботнет имитирует клики пользователей Android

Российский ботнет имитирует клики пользователей Android

Исследователи Check Point рассказали о ботнете, который разрабатывает группа русскоговорящих киберпреступников «The Lucy Gang». Злоумышленники распространяют свое детище по схеме Malware-as-a-Service (вредонос-как-услуга, MaaS).

Ботнет получил имя Black Rose Lucy, как говорят эксперты, принцип его работы не отличается от сотни других таких же ботнетов. Black Rose Lucy специализируется на атаках мобильных устройств под управлением операционной системы Android.

Известно, что Android постоянно контролирует поведение приложений, запрашивая у пользователя разрешение на выполнение операций, в которых косвенно или прямо участвуют персональные данные или чувствительные настройки.

Однако Black Rose Lucy научился использовать функцию Android Accessibility Service, с помощью которой он обманом заставляет пользователя разрешить вредоносу совершить действия, приводящие в конечном итоге к запуску злонамеренных файлов APK.

После установки Black Rose Lucy регистрирует себя в качестве сервиса Monitor. Через минуту вредоносная программа отображает владельцу устройства уведомление, в котором утверждается, что система пользователя находится в опасности.

Для решения проблемы юзеру предлагается разрешить использование Android Accessibility Service для приложения «Security of the system».

Далее жертву просят предоставить права администратора Black Rose, после этого вредонос сможет отображать окна поверх других приложений, а также игнорировать настройки оптимизации использования ресурсов батареи.

Ботнет может связываться с командным центром C&C, благодаря этому на зараженное устройство устанавливаются другие вредоносные программы. Вся собранная зловредом информация отправляется также на этот сервер.

Помимо прочего, Black Rose оснащен механизмом определения антивирусных решений, установленных в системе.

Самый интересный момент, который отметили эксперты, — ботнет может имитировать клики пользователя. Именно так вредоносное приложение может устанавливать APK-файлы в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iOS 26 и macOS Tahoe: Apple закрыла более 50 уязвимостей

Apple выпустила мажорные обновления для своих ОС — iOS, iPadOS и macOS — с исправлениями более чем 50 уязвимостей. Если коротко: пора обновляться, особенно если вам важна безопасность устройств и данных. В iOS 26 и iPadOS 26 закрыли 27 уязвимостей.

Среди них есть баги, которые могли приводить к повреждению памяти, утечкам данных, падениям процессов и даже выходу за пределы песочницы.

Больше всего патчей получил WebKit — пять багов, которые теоретически могли привести к падению браузера или к тому, что сайт получит доступ к датчикам без согласия пользователя.

Помимо WebKit, патчи затронули движок Apple Neural, Bluetooth, CoreAudio, CoreMedia, ядро (Kernel), Safari, Sandbox, Siri, системные компоненты и ещё множество модулей.

macOS Tahoe 26 получила обновления с заплатками для 38 уязвимостей; 11 из этих CVE также исправлены в iOS / iPadOS 26. В macOS наибольшее количество патчей ушло в WebKit, AppleMobileFileIntegrity и SharedFileList (по четыре исправления), а также в Bluetooth и Sandbox (по три).

В целом обновления для macOS охватили и такие компоненты, как AppKit, FaceTime, Spotlight, драйвер GPU и другие системные службы.

Кроме главных релизов, Apple выпустила и ряд дополнительных апдейтов: iOS 18.7 и iPadOS 18.7 с патчами для двенадцати уязвимостей, а также «поддерживающие» заплатки для старых веток — iOS 16.7.12, iPadOS 16.7.12, iOS 15.8.5 и iPadOS 15.8.5.

В этих релизах, в частности, закрыт баг ImageIO с идентификатором CVE-2025-43300 — уязвимость, которая уже использовалась в реальных атаках против пользователей WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ); первые патчи по этой проблеме Apple выпустила ещё 20 августа.

Апдейты вышли и для macOS Sequoia 15.7, macOS Sonoma 14.8, а также для tvOS 26, watchOS 26 и visionOS 26 — у всех этих платформ по два десятка патчей в каждой. Отдельно вышел Safari 26 (семь исправлений) и Xcode 26 (пять патчей).

Известно лишь об одном активно эксплойте — для CVE-2025-43300. Тем не менее лучшая практика остаётся прежней: установите обновления как можно скорее. Дополнительные подробности можно посмотреть в официальных заметках Apple.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru