В Google Play Store нашли ещё два дроппера банковского трояна Xenomorph

В Google Play Store нашли ещё два дроппера банковского трояна Xenomorph

Google удалила два новых дроппера, пробравшихся в Play Store. Замаскированные под полезный софт вредоносы доставляли на Android-устройства банковский троян Xenomorph. На киберугрозу указали специалисты компании Zscaler ThreatLabz.

По словам экспертов, одно из приложений было замаскировано под программу для отслеживания активности.

«Xenomorph — это классический троян, ворующий учетные данные из банковских приложений, установленных на мобильных устройствах пользователей. Вредонос также способен перехватывать СМС-сообщения и уведомления, что позволяет ему красть одноразовые пароли», — пишут исследователи.

Две обнаруженные и удаленные программы имели следующие имена:

  • Todo: Day manager (com.todo.daymanager)
  • 経費キーパー (com.setprice.expenses)

Сами приложения можно назвать безобидными, однако функция дроппера позволяет им загружать вредоносную составляющую с GitHub. Кроме того, Xenomorph теперь использует описание Telegram-канала для декодирования командного центра (C2).

Впервые о Xenomorph заговорили в феврале этого года. Тогда вредоносной программе удалось заразить более 50 тысяч устройств на Android.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Microsoft Defender и Kaspersky EDR позволяет удалить безобидные БД

Исследователи из SafeBreach указали на проблемы в защитных продуктах от Microsoft и «Лаборатории Касперского», с помощью которых условный удалённый злоумышленник может удалить файлы и базы данных.

Свой доклад команда SafeBreach представила на конференции Black Hat Asia, которая проходила в Сингапуре. Эксперты выявили бреши в продуктах Microsoft Defender и Kaspersky Endpoint Detection and Response (EDR).

Томер Бар и Шмуэль Коэн из SafeBreach обратили внимание на возможность обманом заставить Microsoft Defender и Kaspersky EDR детектировать отдельные файлы, а затем — удалить их. Это классическое ложноположительное срабатывание.

Потенциальный вектор атаки завязан на том, как продукты Microsoft и Kaspersky используют байтовые сигнатуры для выявления вредоносных программ.

«Мы поставили цель — запутать EDR, внедрив сигнатуры вредоносного кода в легитимные файлы. Таким способом мы пытались заставить защитное решение детектировать безобидные файлы», — объясняют в SafeBreach.

Бар и Коэн для начала нашли байтовую сигнатуру, связанную с вредоносом, на площадке VirusTotal, а затем внедрили её в базу данных: создали нового пользователя с именем, включающим сигнатуру.

После этого EDR-система посчитала, что хранящая сигнатуру БД заражена зловредом. Если защитный софт настроен на удаление таких файлов, он снесёт БД. Этот же подход сработал и с Microsoft Defender.

Команда SafeBreach передала Microsoft информацию о бреши в январе 2023 года, а этом месяце разработчик уже выпустили патч для проблемы, получившей идентификатор CVE-2023-24860.

В «Лаборатории Касперского» отметили, что не считают это уязвимостью, поскольку поведение EDR-системы в этом случае продиктовано принципом её работы. Но при этом в Kaspersky планируют реализовать ряд фиксов для митигации проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru