Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Android-вредонос TeaBot теперь маскируется под антивирусы и VLC

Операторы TeaBot, вредоносной программы для Android, теперь используют фейковые версии популярных приложений для маскировки зловреда. Как правило, заражение происходит после установки фальшивого блокировщика рекламы.

TeaBot, также известный под именем Anatsa, предоставляет атакующему полный контроль над мобильным устройством жертвы. В результате злоумышленники могут красть данные банковских приложений, перехватывать коды аутентификации, записывать нажатия на клавиатуре и т. п.

Впервые TeaBot объявился в декабре прошлого года, а уже в мае стало известно о его атаках на клиентов европейских банков. Авторы вредоноса пытаются обманом заставить пользователей загрузить вредоносную программу под видом популярного легитимного софта.

Как отмечают в отчёте специалисты компании Bitdefender, киберпреступники маскируют TeaBot под VLC, антивирусные приложения, проигрыватели аудиокниг, блокировщик рекламы и прочий полезный софт. Имена фейковых программ мошенники слегка меняют.

К счастью, вредоносные версии приложений не размещаются в официальном магазине Google Play Store, а хранятся на сторонних площадках. Как именно злоумышленники заманивают жертв на такие сайты — эксперты пока затрудняются ответить.

Особенно стоит отметить фейковый блокировщик рекламы, который операторы TeaBot используют в качестве дроппера. Попав в систему, блокировщик запрашивает разрешения, а потом скачивает на устройство вредоносные приложения.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru