Новая волна Android-зловредов попала в Google Play — 700 тыс. скачиваний

Новая волна Android-зловредов попала в Google Play — 700 тыс. скачиваний

Новая волна Android-зловредов попала в Google Play — 700 тыс. скачиваний

Новая волна вредоносных приложений в очередной раз просочилась в официальный магазин приложений для AndroidGoogle Play Store. Мошеннический софт обнаружили специалисты McAfee Mobile Research, после чего всю информацию передали Google.

Злоумышленники пытались замаскировать свои злонамеренные разработки под обои, фоторедакторы, альтернативные клавиатуры, головоломки и прочие похожие программы. В общем количестве их скачали более 700 тыс. пользователей.

Принцип действия вредоносных Android-приложений в данной кампании достаточно прост: софт перехватывает СМС-сообщения и пытается совершать несанкционированные покупки.

Обойти защиту Google Play Store авторы вредоносов смогли с помощью «чистой» версии приложений, которую они подсовывали на проверку. Злонамеренную составляющую злоумышленники добавляли уже после размещения программ в магазине.

 

Исследователи провели параллель между выявленными зловредами и знаменитым Android-вредоносом Joker, поскольку последний тоже перехватывал СМС-сообщения для кражи кодов подтверждения.

McAfee Mobile Research детектирует эту киберугрозу как «Android/Etinu» и продолжает сотрудничать с Google по части удаления вредоносных приложений из Play Store.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru