$3 млн за 0-click в Windows 10 и эксплойты в лизинг — новые тенденции рынка

$3 млн за 0-click в Windows 10 и эксплойты в лизинг — новые тенденции рынка

$3 млн за 0-click в Windows 10 и эксплойты в лизинг — новые тенденции рынка

По оценкам исследователей из Digital Shadows, чёрные онлайн-рынки киберпреступной тематики в последнее время просто разрываются от заманчивых предложений. В частости, хакеры ищут эксплойты для 0-day и 0-click, которые впоследствии используются в ходе операций кибершпионажа на самых высоких уровнях.

Специалисты опубликовали исследование «Vulnerability Intelligence: Do you know where your flaws are?», в котором приводятся интересные данные по стоимости эксплойтов. По словам экспертов, ценник за эксплойты для уязвимостей нулевого дня поднялся в максимуме до 10 миллионов долларов.

Одна из киберпреступных группировок, например, готова выложить $3 млн за рабочий 0-click эксплойт, приводящий к удалённому выполнению кода в операционной системе Windows 10. Есть и новости похуже: поскольку злоумышленники понимают, что не у каждого найдутся такие бюджеты, они придумали лизинговую схему для 0-day.

Digital Shadows в ходе анализа выявила модель «эксплойт как услуга» (exploit-as-a-service), которая существенно облегчает преступникам доступ к сложным инструментам для кибератак. Само собой, это скажется и на количестве таких кампаний, и на уровне подготовки хакеров.

Сдающиеся в аренду эксплойты, к слову, могут достаточно долго сохранять свою актуальность. До патчинга дыры иногда проходят месяцы, а то и годы, поэтому условный 0-day не потеряет в цене и эффективности.

Как прогнозируют эксперты Digital Shadows, мы в скором времени увидим ещё больше финансово мотивированных киберпреступных группировок, у которых будет доступ к действительно опасным инструментам для атак.

Новый Android-вредонос внедряется в установленные на смартфоне приложения

На киберпреступных форумах злоумышленники продвигают новый Android-зловред формата «вредонос как услуга» (malware-as-a-service, MaaS). Троян получил имя Cellik, а его главная «фишка» — возможность встраивать вредоносную начинку в любые приложения из Google Play, сохраняя их внешний вид и рабочую функциональность.

Схема выглядит просто и опасно одновременно. Злоумышленник выбирает популярное приложение из официального магазина, собирает его троянизированную версию — и на выходе получает APK, который ведёт себя как обычное приложение.

Интерфейс на месте, функции работают, а пользователь долгое время может не подозревать, что вместе с приложением установил зловред. Продавец Cellik даже утверждает, что такой подход помогает обходить Google Play Protect, хотя подтверждений этому пока нет.

На Cellik обратили внимание специалисты из iVerify. По их данным, зловред продаётся по подписке за 150 долларов в месяц или за 900 долларов за пожизненную лицензию.

 

По возможностям Cellik — это полноценный шпионский инструмент. Он умеет в режиме реального времени транслировать экран устройства, перехватывать уведомления, просматривать файловую систему, выгружать файлы, стирать данные и общаться с управляющим сервером по зашифрованному каналу.

Есть и скрытый браузерный режим, который позволяет злоумышленнику открывать сайты с заражённого устройства, используя сохранённые у жертвы cookies.

 

Отдельного внимания заслуживает система инъекций. Cellik позволяет накладывать фальшивые окна входа поверх любых приложений или внедрять код прямо в них, чтобы красть учётные данные.

Более того, зловред может «подсаживать» вредоносную функциональность в уже установленные приложения — и тогда даже давно знакомая программа внезапно начинает вести себя подозрительно.

Самый тревожный момент — интеграция Google Play в APK-билдер Cellik. Прямо из интерфейса инструмента злоумышленник может просматривать магазин приложений, выбирать нужные и сразу собирать их заражённые версии. В iVerify отмечают, что ставка делается именно на доверие к популярным приложениям: трояны, спрятанные внутри них, потенциально могут дольше оставаться незамеченными автоматическими проверками.

RSS: Новости на портале Anti-Malware.ru