Автор нового Android-трояна высмеивает антивирусных вендоров в Twitter

Автор нового Android-трояна высмеивает антивирусных вендоров в Twitter

Автор нового Android-трояна высмеивает антивирусных вендоров в Twitter

Эксперты в области безопасности проанализировали новый интересный банковский троян для мобильной операционной системы Android. Вредонос получил имя Cerberus, а его автор сдает свою разработку в аренду (схема malware-as-a-service).

Cerberus представляет собой троян удаленного доступа (RAT), разработанный с нуля — без частичного или полного использования кода другой вредоносной программы.

Зловред попал под «микроскоп» исследователей из компании Threat Fabric. Как выяснили эксперты в ходе анализа, Cerberus позволяет своим операторам получить полный контроль над атакуемым устройством.

Новый вредонос обладает всеми возможностями банковского трояна: наложение своих окон поверх других приложений, перехват SMS-сообщений и доступ к списку контактов жертвы.

Помимо этого, Cerberus умеет снимать скриншоты, записывать аудио, фиксировать нажатия клавиш и прочее подобное.

Автор этой вредоносной программы ведет довольно активную деятельность в Twitter. Там он смеется над разработчиками антивирусных решений — дескать, ему два года удавалось обходить детектирование.

«В июне наши аналитики нашли новую вредоносную программу для Android, ей было присвоено имя “Cerberus“. Авторы трояна утверждают, что им два года удавалось избегать детекта антивирусными продуктами. Также есть информацию о том, что вредонос был написан с нуля», — говорится в отчете Threat Fabric.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Черные хакеры переключились на шпионаж и сложные атаки

По оценке экспертов ГК «Солар», в 2025 году кибергруппировки кардинально изменили приоритеты в атаках на промышленные и телекоммуникационные компании.

Если ранее основной целью злоумышленников было нанесение максимального ущерба — чаще всего посредством шифровальщиков, — то теперь акцент сместился на кибершпионаж и сложные целевые атаки.

Такие выводы сделаны по результатам исследования «Тренды кибератак на промышленность и телеком в 2025 году», основанного на данных сервисов Anti-DDoS и WAF, статистике платформы Solar 4RAYS, а также материалах, собранных в рамках проектов по оценке и повышению уровня защищённости ИТ-инфраструктуры.

Курс на шпионаж и APT

В первом квартале 2025 года количество атак в пересчёте на одну организацию увеличилось более чем втрое по сравнению с предыдущим кварталом. Особенно резкий рост зафиксирован в промышленности — в пять раз.

Доля вредоносного ПО, предназначенного для кражи данных (так называемых стилеров), на промышленных предприятиях достигла 40% — это в 2,5 раза больше по сравнению с предыдущим периодом. Почти в каждом пятом инциденте обнаружены признаки компрометации, характерные для APT-группировок. Также фиксировались случаи использования средств удалённого доступа (21%), ботнетов (9%) и программ-вымогателей (4%). Оставшиеся угрозы — фишинг и майнинг криптовалют.

В телеком-секторе активность APT-группировок составила 58% от всех зафиксированных событий, что на 10 процентных пунктов выше, чем в четвёртом квартале 2024 года. Второе место заняли средства удалённого доступа (27%), а третье — стилеры (8%). Остальные 7% распределились между ботнетами, майнерами, фишинговыми атаками и программами-вымогателями.

«Мы наблюдаем чёткую смену целей злоумышленников. Если раньше они ориентировались на максимальный урон, то теперь стремятся к проникновению в инфраструктуру с целью кибершпионажа, чтобы нанести удар в наиболее уязвимый момент. Рост количества стилеров может быть связан с повышенным интересом к конфиденциальным данным промышленных предприятий на фоне текущей геополитической обстановки. Эта информация может позволить противникам спрогнозировать государственные решения», — объясняет технический директор центра Solar 4RAYS ГК «Солар» Алексей Вишняков.

DDoS отступает, но становится мощнее

В начале 2025 года число DDoS-атак заметно сократилось. В промышленном секторе — на 42%, в телекоме — на 70% в годовом выражении. Средняя продолжительность атак также снизилась до 5–10 минут, тогда как ранее они могли длиться часами или даже сутками.

При этом выросла их мощность. Так, атаки на телеком достигали 508 Гбит/с — в 2,5 раза выше прошлогоднего уровня. В промышленности этот показатель составил 106 Гбит/с, что тоже значительно превышает данные 2024 года. Эксперты связывают этот рост с введением новых санкций против России и появлением у злоумышленников более мощных ботнетов.

Рост атак на интеллектуальную собственность

Количество атак на веб-ресурсы в годовом выражении снизилось на 18%. Однако одновременно на 75% увеличилось число SQL-инъекций и инцидентов, связанных с хищением информации о производственных процессах и интеллектуальной собственности.

«Сегодня действия APT-группировок и кража данных — это не гипотетические угрозы, а реальность, с которой сталкиваются крупные предприятия. Особенно уязвим телеком: здесь атаки могут затронуть цепочки поставок и привести к атакам типа man-in-the-middle (MitM), которые крайне сложно выявить. Поэтому мы настоятельно рекомендуем не ограничиваться стандартными средствами защиты, а выстраивать сотрудничество с ИБ-партнёрами, хорошо знакомыми с отраслевой спецификой и способными быстро реагировать на сложные атаки», — подчёркивает Алексей Вишняков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru