Бесплатно раздаваемый зловред Symchanger оказался забэкдоренным

Бесплатно раздаваемый зловред Symchanger оказался забэкдоренным

Бесплатно раздаваемый зловред Symchanger оказался забэкдоренным

Создатель Symchanger, нового PHP-инструмента для массового взлома сайтов, отдает его в пользование на безвозмездной основе. Как оказалось, это не совсем благотворительная акция: вирусописатель добавил в свой скрипт бэкдор, чтобы пожинать плоды его работы без особых трудозатрат.

Анализ вредоносного кода, проведенный в Sucuri, показал, что автор Symchanger не утруждал себя написанием кода с нуля. Он попросту позаимствовал скрипт, уже используемый рядом вредоносных программ, и присовокупил функциональность бэкдора. Новый зловред активно продвигается в профильной группе на Facebook вместе со ссылкой на видеоинструкцию по использованию.

Код Symchanger защищен несколькими слоями обфускации, поэтому пользователю будет трудно обнаружить бэкдор. Массовая компрометация сайтов, размещенных под одним и тем же хостинг-аккаунтом, осуществляется с помощью символьных ссылок (симлинков).

На взломанный сайт зловред устанавливается как файл symchanger.php. Остальные сайты того же пользователя он отыскивает по именам конфигурационных файлов — WordPress, Joomla, Drupal, WHMCS. Обнаружив совпадение с заданным списком, Symchanger генерирует симлинк для текстового файла (формат .txt в данном случае используется, чтобы файл можно было загрузить как PHP).

При наличии доступа к файлу /passwd (на некоторых хостах он ограничен) вредоносный скрипт читает его содержимое для определения пользовательской аудитории веб-сервера. Затем он выполняет перебор массивов по методу foreach, чтобы заполучить регистрационные данные всех пользователей. Создав симлинки для ассоциированных файлов конфигурации, зловред считывает информацию об установке SQL-соединения и подключается к базе данных, чтобы внести новую учетную запись администратора во все индивидуальные базы, до которых он сможет дотянуться.

Свой успех Symchanger показывает оператору в виде URL страницы регистрации сайтов, для которых был создан новый аккаунт администратора.

Добавленную функциональность бэкдора зловредный скрипт реализует, незаметно используя взломанный сервер для отправки email-сообщений на множество адресов. При этом он применяет пять разных шаблонов для передачи конфиденциальных данных — таких как URL активированного файла symchanger.php, список директорий, краденые учетные данные и т. п.

Эта информация обеспечивает получателям писем несанкционированный доступ к сайтам, скомпрометированным Symchanger. В итоге им не нужно самим взламывать серверы и устанавливать скрипт для сбора данных — достаточно просто дождаться сообщения, которое все это преподнесет им на блюдечке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android сохранит установку неподтверждённых приложений для опытных юзеров

В конце августа Google объявила об изменении, которое здорово разозлило энтузиастов и независимых разработчиков. Корпорация решила, что с 2026 года Android будет блокировать установку приложений от непроверенных разработчиков. Теперь компания пошла на уступки.

В блоге Google сообщила, что готовит «расширенный сценарий установки» — специальный режим для опытных пользователей, которые «осознают риски и готовы самостоятельно устанавливать неподтверждённые приложения».

По словам Google, новый механизм будет учитывать определённые меры безопасности, чтобы злоумышленники не могли обманом заставить пользователя обойти защиту.

Перед установкой система будет выдавать чёткие предупреждения о рисках, но решение останется за самим пользователем. Сейчас компания собирает ранние отзывы о концепции и обещает рассказать больше в ближайшие месяцы.

Пока непонятно, как именно будет выглядеть этот «расширенный сценарий». Ранее предполагалось, что единственный способ установить неподтверждённое приложение — через ADB, то есть с помощью командной строки и кабеля.

Это несложно, но явно неудобно. Новый способ, если всё пойдёт по плану, сделает процесс проще и безопаснее — без необходимости прибегать к костылям вроде Shizuku.

Кроме того, Google начала приглашать разработчиков, которые распространяют приложения вне Play Store, пройти раннюю верификацию через Android Developer Console. Рассылка приглашений стартовала ещё 3 ноября, а с 25 ноября 2025 года присоединиться смогут и те, кто публикует приложения в Play Store.

Всё это — часть новой политики безопасности. Google объясняет, что проверка разработчиков поможет защитить пользователей от мошенников, которые распространяют вредоносные приложения под видом банковского софта.

Обязательная верификация должна осложнить жизнь злоумышленникам — теперь им придётся использовать реальные данные, что сделает массовое создание новых вредоносных приложений труднее.

В то же время Google понимает, что строгие требования могут отпугнуть студентов и разработчиков-любителей. Для них компания готовит особый тип аккаунта без платы за регистрацию и с упрощённой проверкой. Правда, такие аккаунты смогут устанавливать приложения только на ограниченное число устройств и не подойдут для публикации в магазинах.

Компания подчёркивает, что до окончательного запуска новых правил ещё будет время, и она планирует доработать систему с учётом отзывов сообщества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru