25 млн Android-устройств оказались заражены агентом Смитом

25 млн Android-устройств оказались заражены агентом Смитом

25 млн Android-устройств оказались заражены агентом Смитом

Исследователи зафиксировали новую вредоносную кампанию, атакующую устройства под управлением Android. По оценкам экспертов, около 25 миллионов Android-устройств уже заражены вредоносной программой, получившей имя «Agent Smith».

В ходе этих атак легитимные приложения подменяются злонамеренными копиями, которые отображают пользователю рекламные объявления. Саму программу Agent Smith пострадавшие скачивали из стороннего магазина приложений.

Злоумышленники предлагали пользователям утилиту для редактирования фотографий, игру и даже приложение для взрослых — каждая из этих программ содержала вредоносную составляющую.

Попав на устройство, приложение-приманка расшифровывается и устанавливает в систему «агента Смита».

Вредоносная программа пытается скрыть свое присутствие в системе, для этого в ход идет маскировка под утилиту от Google — например, Google Updater или «com.google.vending». Также приложение скрывает свою иконку от пользователя.

Следующим шагом вредонос проверяет, установлены ли на устройстве приложения из списка. Часть этого списка жестко закодирована в приложении, а другую часть зловред получает от командного сервера C&C.

Если «агент Смит» находит приложение из списка, он извлекает основной APK и добавляет рекламный модуль. После этого легитимная версия приложения подменяется рекламной. Пользователю при этом никаких уведомлений не выводится, то есть он не в курсе происходящего.

Для завершения процесса заражения вредоносная программа использует уязвимость Janus, которая позволяет добавить произвольный код в приложение, при этом не нарушив его цифровую подпись.

Жестко закодированный список приложений выглядит следующим образом:

  • com.whatsapp
  • com.lenovo.anyshare.gps
  • com.mxtech.videoplayer.ad
  • com.jio.jioplay.tv
  • com.jio.media.jiobeats
  • com.jiochat.jiochatapp
  • com.jio.join
  • com.good.gamecollection
  • com.opera.mini.native
  • in.startv.hotstar
  • com.meitu.beautyplusme
  • com.domobile.applock
  • com.touchtype.swiftkey
  • com.flipkart.android
  • cn.xender
  • com.eterno
  • com.truecaller

Подробный отчет о деятельности «агента Смита» исследователи компании Check Point опубликовали в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российских операторов спутниковой связи и ТВ обяжут внедрить криптозащиту

Минцифры РФ подготовило проект приказа, обязывающего операторов спутниковой связи и вещания использовать средства шифрования данных. С этой целью им придется за свой счет установить сертифицированное ФСБ оборудование.

Новое требование приравнивает спутниковые системы к ГИС и вводится на шесть лет с марта 2026 года. Стоимость реализации проекта, по оценкам, превысит 3 млрд рублей.

Соответствующий документ опубликован на портале нормативных правовых актов РФ. Его авторы уверены, что использование СКЗИ в данном случае — лучший способ защиты от перехвата и подмены команд в каналах.

Принятие подобной меры понуждения диктует рост киберугроз, в том числе для средств орбитальной связи. За неисполнение новых требований Минцифры предлагает ввести штрафы, аналогичные закрепленным в ст. 13.47 КоАП: для должностных лиц — от 10 тыс. до 30 тыс. руб., для юрлиц — от 500 тыс. до 1 млн рублей.

Ввод обязательного шифрования на каналах спутниковой связи затронет прежде всего федеральных операторов таких систем. Из гражданских это ФГУП «Космическая связь», АО «Газпром космические системы», АО «Гонец» Роскосмоса и ООО «Бюро 1440».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru