Миллионы пользователей Android скачали приложения с агрессивной рекламой

Миллионы пользователей Android скачали приложения с агрессивной рекламой

Миллионы пользователей Android скачали приложения с агрессивной рекламой

182 приложения для Android участвовали в рекламной кампании, в ходе которой миллионам пользователей демонстрировались навязчивые рекламные объявления. Приложения-адваре распространялись как через официальный Google Play Store, так и через сторонние магазины приложений.

Большинство приложений, участвующих в этой кампании, попали в Play Store, где их загрузили миллионы пользователей. По оценкам аналитиков Trend Micro, только восемь этих приложений в сумме установили более девяти миллионов пользователей.

Как и во многих других подобных кампаниях, злоумышленники старались играть на популярных у пользователей темах. Вредоносные приложения маскировались под игры и полезные программы, расширяющие возможности камеры смартфона.

Первые 30 минут установленные приложения вели себя вполне законно, при этом обеспечивая скачавшего их пользователя заявленными возможностями. Только потом активировался злонамеренный код, который открывал рекламное объявление на весь экран. Закрыть такое объявление удавалось далеко не сразу.

Позже злоумышленники пошли еще на один трюк — время до запуска вредоносного кода увеличили до 24 часов. Такой подход позволял получать больше положительных отзывов в официальном магазине приложений. Именно этим можно объяснить хороший рейтинг некоторых адваре.

В отчете Trend Micro специалисты также утверждают, что задержка в 24 часа помогала обойти песочницы некоторых защитных программ.

В общей сложности исследователи обнаружили в Play Store 111 рекламных приложений, оставшаяся часть распространялась через сторонние магазины. В настоящее время Google удалила все нежелательные программы из официального магазина.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru