Обновление Barcode Scanner на Google Play могло заразить 10 млн юзеров

Обновление Barcode Scanner на Google Play могло заразить 10 млн юзеров

Обновление Barcode Scanner на Google Play могло заразить 10 млн юзеров

После очередного обновления сканер штрихкодов для Android вдруг начал настойчиво показывать рекламу. Бесплатное приложение Barcode Scanner от LavaBird было скачано с Google Play 10 млн раз, и такое поведение за ним ни разу не было замечено. Зловред уже изгнан из магазина, пользователям рекомендуется удалить его и найти менее агрессивный аналог.

Эксперты Malwarebytes обратили внимание на метаморфозу Barcode Scanner, когда на их форуме появились жалобы на резкий рост количества рекламы в дефолтном браузере на Android. Заявители подчеркивали, что всегда устанавливают приложения только из Google Play и последнее время никаких новых программ оттуда не загружали.

Ситуация прояснилась, когда одному из завсегдатаев форума удалось связать непрошеное изобилие рекламы с Barcode Scanner. В Malwarebytes быстро добавили в свои базы сигнатуру, классифицировав нового зловреда как трояна, и Google удалила его из своего магазина.

К этому моменту на счету Barcode Scanner числилось более 10 млн загрузок. Исследователям удалось получить из кеша поисковика страницу Google Play, согласно которой последнее обновление этого приложения произошло 4 декабря, с выпуском сборки 1.68.

В прежних версиях программы вредоносный код обнаружен не был. Наличие сильной обфускации и цифровой подписи того же разработчика свидетельствовало о том, что зловреда выложили на Google Play умышленно, притом это был отнюдь не создатель какого-то SDK для показа рекламы. Такие сторонние комплекты зачастую добавляются в код бесплатных программ, но их присутствие обычно не сильно досаждает пользователям — разве что разработчик SDK совершит изменения, и реклама в приложении станет чуть более агрессивной.

В данном случае виновником изменившегося поведения Barcode Scanner, по всей видимости, был создатель его декабрьской версии. Тестирование показало, что зловредный код стартует через считанные минуты после запуска сканера штрихкодов.

Не исключено, что функциональность adware издавна присутствовала в Barcode Scanner и была активирована только с последним обновлением. К сожалению, изъятие вредоноса с Google Play не означает, что он будет автоматически вычищен со всех использующих его девайсов. Владельцам смартфонов придется самим удалять его с помощью антивирусного сканера или вручную.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru