Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Команда исследователей White Ops Threat Intelligence предупреждает о сотне Android-приложений, размещённых в официальном магазине Google Play Store. Эти программы, в которые внедрен вредоносный модуль, уже скачали более 4,6 миллионов пользователей.

В отчёте White Ops Threat Intelligence эксперты называют злонамеренный модуль «Soraka». Именно его код отвечает за отображение навязчивых рекламных объявлений.

Более того, Soraka может маскировать причину появления рекламы. Это затрудняет поиск и удаление виновника для среднестатистического пользователя.

«Сокрытие вредоносной активности — важная деталь. Злоумышленники в современных условиях действуют гораздо умнее, они стараются усложнить процесс анализа их деятельности», — объясняют специалисты.

Также команду White Ops Threat Intelligence беспокоит постоянное проникновение адваре в Google Play Store. Несмотря на все принятые меры, в официальный магазин регулярно попадают злонамеренные приложения.

Разработчики Soraka, судя по всему, сконцентрировались на сокрытии активности вредоносного модуля. Первостепенная задача в их глазах — избежать детектирования и анализа со стороны исследователей.

Эксперты White Ops также привели список приложений, содержащих Soraka:

  • com.cute.love.test.android
  • com.daily.wonderfull.moment
  • com.dailycostmaster.android
  • com.dangerous.writing.note
  • com.data.securite.data
  • com.days.daysmatter365.android
  • com.days.remind.calendar
  • com.detector.noise.tool
  • com.dodge.emoji.game
  • com.dog.bark.picture.puzzle
  • com.drink.water.remind.you
  • com.ezzz.fan.sleep.noise
  • com.fake.call.girlfriend.prank2019
  • com.fakecaller.android
  • com.fake.caller.plus
  • com.false.location
  • com.fancy.lovetest.android
  • com.fast.code.scanner.nmd
  • com.filemanagerkilopro.android
  • com.filemanagerupro.android
  • com.filemanageryo.android
  • com.filemanagerzeropro.android
  • com.find.difference.detective.little
  • com.find.you.lover.test
  • com.frame.easy.phone
  • com.frank.video.call.lite
  • com.free.code.scanner.nmd
  • com.free.lucky.prediction.test
  • com.funny.lie.truth.detector
  • com.funny.word.game.english
  • com.game.color.hunter
  • com.ice.survival.berg
  • com.idays.dayscounter.android
  • com.important.days.matter
  • com.instanomo.android
  • com.isleep.cycleclock.android
  • com.led.color.light.rolling
  • com.lite.fake.gps.location
  • com.lovetest.plus.android
  • com.love.yourself.women
  • com.lucky.charm.text
  • com.lucky.destiny.teller
  • com.magnifying.glass.tool
  • com.math.braingame.puzzle.riddle
  • com.math.iq.puzzle.riddle.braingame
  • com.math.puzzles.riddle.braingame
  • com.multiple.scanner.plus.nmd
  • com.my.big.days.counter
  • com.my.constellation.love.work
  • com.my.pocker.mobile.mirror
  • com.nanny.tool.data
  • com.nice.mobile.mirror.hd
  • com.nomophotoeditor.android
  • com.non.stop.writing
  • com.phone.lite.frame
  • com.phone.mirror.pro
  • com.pocker.pro.mobile.mirror
  • com.prank.call.fake.ring
  • com.phonecallmaker.android
  • com.pro.test.noise
  • com.puzzle.cute.dog.android
  • com.scan.code.tool
  • com.simple.days.counter
  • com.sleep.comfortable.sounds
  • com.sleep.in.rain
  • com.sleepassistantool.android
  • com.sleeptimer.android
  • com.smart.scanner.master.nmd
  • com.test.find.your.love
  • com.test.fortune.tester
  • com.test.lover.match
  • com.tiny.scanner.tool.nmd
  • com.wmmaster.android
  • com.word.fun.level.english
  • good.lucky.is.coming.hh
  • mobi.clock.android
  • my.lucky.goddness.today.test
  • newest.android.fake.location.changer
  • nmd.andriod.better.calculator.plus
  • nmd.andriod.mobile.calculator.master
  • nmd.android.best.fortune.explorer
  • nmd.android.better.fortune.signs
  • nmd.android.clam.white.noise
  • nmd.android.fake.incoming.call
  • nmd.android.good.luck.everyday
  • nmd.android.location.faker.master
  • nmd.android.multiple.fortune.test
  • nmd.android.scanner.master.plus
  • nmd.android.test.what.suitable
  • photo.editor.pro.magic
  • pic.art.photo.studio.picture
  • relax.ezzz.sleep.cradle
  • super.lucky.magican.newest
  • test.you.romantic.quize
  • well.sleep.guard.relax
  • your.best.lucky.master.test.new
  • com.ssdk.test
  • bedtime.reminder.lite.sleep
  • com.frank.video.call.lite.pro.prank
  • com.personal.fortune.text
  • com.daily.best.suit.you
  • com.false.call.trick
  • magicball.funnyapp.useful.crystal
  • yourdestinypredict.yourlifetest.amazingma gic

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru