Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

В официальный магазин Play Store проник ряд вредоносных Android-приложений, использующих интересный способ обхода различных проверок со стороны Google. Попав в систему пользователя, эти программы начинают выводить навязчивую рекламу и перенаправлять пользователя на определённые URL в браузере.

Злонамеренный софт обнаружили исследователи из компании White Ops, которые тут же передали соответствующую информацию команде безопасности Google. По словам экспертов, за всеми этими приложениями стоит одна киберпреступная группа.

В общей сложности злоумышленники написали 38 программ для Android, каждая из которых заваливала жертву вредоносной рекламой. При этом последние образцы приложений задействовали интересную функцию.

Чтобы обойти ряд необходимых проверок, которым Google подвергает все программы, и попасть в Play Store, приложения отключали вредоносные функции в исходном коде. Эта функциональная возможность стала ключевой, поскольку до этого группировка не хватала с неба звёзд.

По словам аналитиков White Ops, разработчики вредоносных приложений действуют с января 2019 года — именно тогда впервые преступники загрузили свои приложения на площадку Play Store.

В White Ops также высчитали, что в среднем одному зловреду удавалось продержаться в официальном магазине около 17 дней, после чего команда Google удаляла его. К счастью, сейчас все злонамеренные приложения в настоящий момент вычищены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru