Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Кибермошенникам в очередной раз удалось обойти защитные меры официального магазина приложений для AndroidGoogle Play Store. В результате более миллиона пользователей пострадали от фейковых модов для популярной игры Minecraft.

Основная задача злоумышленников в этой кампании — заманить детей и подростков, которые хотят модифицировать геймплей. Поддельные моды не устанавливают вредоносную программу, однако фактически не дают нормально пользоваться устройством.

Как только доверчивый пользователь установит фейковые моды для Minecraft, устройство заспамят агрессивные рекламные объявления на полный экран. Например, окно браузера с рекламой будет запускаться каждые две минуты.

Во многом поведение адваре будет зависеть от соответствующих команд, полученных от сервера. Открыть Google Play, Facebook или запустить видео на YouTube — всё это нежелательный софт может сделать с лёгкостью.

Специалисты антивирусной компании «Лаборатория Касперского», проанализировавшие кампанию злоумышленников, пришли к выводу, что самый успешный набор модов установили более миллиона пользователей Android.

Мошенники всячески пытаются запутать следы, публикуя приложения от лица якобы разных разработчиков. А набрать приемлемый рейтинг киберпреступникам помогают боты и фейковые отзывы на пять звёзд.

Игорь Головин, специалист «Лаборатории Касперского», рассказал, что в отдельных случаях злоумышленники даже не утруждались писать разные описания для своих приложений. Например, одна из опечаток (или ошибок) позволила исследователям выйти на всю схему мошенников.

После установки сомнительный софт скрывает свою иконку, что затрудняет его удаление. Эксперты рекомендуют в этом случае деинсталлировать адваре через меню приложений. К счастью, эти приложения просты в реализации, поэтому не пытаются восстановиться после удаления.

Google уже удалил нежелательные программы со своей официальной площадки, однако стоит учитывать, что они до сих пор присутствуют в сторонних магазинах. Лучше их знать в лицо, поэтому приводим имена:

  • Zone Modding Minecraft
  • Textures for Minecraft ACPE
  • Seeded for Minecraft ACPE
  • Mods for Minecraft ACPE
  • Darcy Minecraft Mod

В этом месяце мы также сообщали о похожей кампании. Вредоносы в Google Play Store прикрывались скинами и модами для игры Minecraft, а на деле снимали с геймеров по $120 в месяц.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru