Android-вредонос Джокер снова пробрался в Google Play Store

Android-вредонос Джокер снова пробрался в Google Play Store

Android-вредонос Джокер снова пробрался в Google Play Store

Печально известному Android-вредоносу Joker опять удалось пробраться в официальный магазин приложений Google Play Store. Злонамеренный софт маскируется под легитимные программы и пытается подписать пользователя на платные услуги.

На новый образец «Джокера» наткнулись исследователи из компании Check Point. Также этот вредонос известен под именем Bread.

На этот раз авторы вредоносной программы для Android нашли новый способ обойти защитные функции Play Store. Они обфусцируют исполняемый DEX-файл, находящийся внутри приложения. Впоследствии этот файл расшифровывается и загружается на скомпрометированное мобильное устройство.

Команда Check Point составила список из 11 подозрительных приложений, связанных с распространением «Джокера». Google уже успел удалить этот софт из магазина.

«Вредонос “Джокер” довольно трудно обнаружить. Даже несмотря на все вложения Google в безопасность Play Store, зловреду удаётся пробираться в магазин», — заявили в Check Point.

Специалисты ожидают, что в скором времени «Джокер» опять вернётся в Play Store, поскольку его авторы привыкли быстро адаптироваться к новым условиям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ворующий криптовалюту троян Danabot вернулся, отрастив новые головы

Разгром инфраструктуры Danabot в ходе трансграничной операции правоохраны оказался недолговечным. Ботоводам удалось за полгода поднять другие C2-серверы и обновить Windows-трояна, который по-прежнему интересуется криптой.

Попытку ликвидации Danabot и ряда других ботнетов силовики разных стран при поддержке ИБ-экспертов предприняли в минувшем мае в рамках очередного этапа Operation Endgame.

О том, что почтенный банкер и стилер после долгого отсутствия вернулся в строй, стало известно благодаря свежей записи Zscaler Threatlabz в X.

Новые C2-серверы Danabot обнаружены в сетях голландского и московского AS-провайдеров (62.60.226[.]146, 62.60.226[.]154 и 80.64.19[.]39), а также в сети Tor (четыре onion-домена).

Еще один сервер поднят в Германии (158.94.208[.]102) и используется для удаленного доступа к зараженным компьютерам через обратный шелл.

Сам зловред обновлен до версии 669 и расширил возможности для кражи цифровых активов. На настоящий момент выявлены несколько криптокошельков операторов Danabot — для биткоинов, эфиров, лайткоинов и TRON.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru