Android-вредонос Autolycos в Play Store установили 3 млн пользователей

Android-вредонос Autolycos в Play Store установили 3 млн пользователей

Android-вредонос Autolycos в Play Store установили 3 млн пользователей

Новое семейство вредоносных программ для Android, обнаруженное в Google Play Store, подписывает владельцев мобильных устройств на платные сервисы. Вредонос уже успели загрузить более трёх миллионов пользователей.

Семейство получило имя “Autolycos”. Специалист Максиме Инграо из Evina нашёл как минимум восемь копий этого зловреда, две из которых до сих пор доступны в официальном магазине — Google Play Store.

Имена доступных программ — “Funny Camera” и “Razer Keyboard & Theme”. Первая (от разработчика KellyTech) насчитывает 500 тысяч установок, вторая (от rxcheldiolola) — 50 тыс.

 

Другие шесть приложений уже удалили из Google Play Store, однако пользователям всё равно будет полезно знать их имена:

  • Vlog Star Video Editor (com.vlog.star.video.editor) — 1 миллион загрузок.
  • Creative 3D Launcher (app.launcher.creative3d) – 1 миллион загрузок.
  • Wow Beauty Camera (com.wowbeauty.camera) – 100 000 загрузок.
  • Gif Emoji Keyboard (com.gif.emoji.keyboard) – 100 000 загрузок.
  • Freeglow Camera 1.0.0 (com.glow.camera.open) – 5000 загрузок.
  • Coco Camera v1.1 (com.toomore.cool.camera) –1000 загрузок.

Как отметил сам Инграо, он обнаружил вредоносные приложения ещё в июне 2021 года, после чего сообщил об этом Google. Корпорация признала наличие проблемы, однако ей потребовалось полгода на удаление шести вредоносов.

Попав в систему, Autolycos запускает вредоносную активность в фоне, чтобы это не было заметно для пользователя. Например, зловред проходит по различным URL в удалённом браузере, а затем включает результат в HTTP-запросы.

Вредонос также запрашивает определённые права в системе, одно из ключевых — доступ к чтению СМС-сообщений. Для продвижения софта операторы Autolycos создали множество рекламных кампаний в соцсетях. Для одного “Razer Keyboard & Theme” Инграо насчитал 74 объявлений в Facebook.

 

Чуть позже стало известно, что Google всё-таки «добила» оставшиеся два вредоноса в Play Store.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru