Приложения класса fleeceware установили 3,6 млн владельцев iPhone и iPad

Приложения класса fleeceware установили 3,6 млн владельцев iPhone и iPad

Разработчики мобильных приложений класса fleeceware используют официальный магазин Apple App Store в качестве платформы для распространения своего мошеннического софта. По данным исследователей, злоумышленникам удалось установить свои программы на iPhone и iPad, принадлежащие 3,5 миллионам пользователей.

Для тех, кто не в курсе, fleeceware — это специальный вид приложений, использующих механизм подписки в злонамеренных целях. Сначала они пытаются привлечь внимание пользователя бесплатным пробным периодом, а потом списывают деньги даже после удаления.

Строго говоря, эксперты на сегодняшний день не относят fleeceware к классу вредоносов. Их принято считать нежелательными программами. Тем не менее этот софт используется для введения пользователей в заблуждение. Обещая программы бесплатно (или иногда за несколько долларов), злоумышленники снимают потом сотни долларов со счёта невнимательного владельца мобильного устройства.

Ранее с этим классов приложений сталкивались пользователи Android. В январе, например, в Google Play Store нашли fleeceware, которые установили 600 миллионов пользователей.

Теперь разработчики нежелательного софта атакуют владельцев iPhone и iPad. Исследователи нашли в официальном магазине App Store 32 приложения, которые успели скачать 3 680 000 пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.

Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram.

Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику. Кибершпионы также подняли множество C2-серверов на территории России, воспользовавшись услугами облачных и хостинг-провайдеров, что помогает им обходить блокировки по GeoIP.

В атаках применяются и выложенные в паблик зловреды, и спецразработки под конкретные цели (загрузчики, бэкдоры, веб-шеллы). Для хранения вредоносного кода иногда используются взломанные серверы.

В арсенале Shedding Zmiy исследователи суммарно насчитали 35 инструментов разного назначения и 20 используемых уязвимостей — в основном хорошо известных, таких как Log4Shell, ProxyShell и PrintNightmare .

Один эксплойт оказался редким и замысловатым. Соответствующую уязвимость в ASP.NET (десериализация ненадежных данных в параметре VIEWSTATE) разработчики Microsoft пытались устранить еще десять лет назад, но затем оставили эту затею — в «Солар» полагают, из-за сложности использования лазейки.

«В процессе расследований мы нашли как знакомые по деятельности группы Cobalt вредоносные инструменты, так и не встречавшиеся ранее уникальные образцы ВПО, в частности, бэкдор Bulldog и загрузчик XDHijack, — отметил эксперт из команды Solar 4RAYS Антон Каргин. — Кроме того, группировка разработала целый фреймворк для эксплуатации уязвимости десериализации VIEWSTATE. Всё это говорит о высоком профессионализме злоумышленников и немалых ресурсах».

Участники Shedding Zmiy также активно используют элементы социальной инженерии. Так, в ходе одной из атак они создали в Telegram поддельный аккаунт ИБ-специалиста целевой компании и от его имени выманили у сотрудника учетные данные для доступа к внутренних хостам.

В другом случае злоумышленники сыграли на доверии между компаниями-партнерами (атака типа Trusted Relationship): взломав сеть телеком-провайдера, разослали от его имени десятки вредоносных писем в другие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru