В даркнете появился сервис по троянизации Android-приложений

В даркнете появился сервис по троянизации Android-приложений

В ходе разбора drive-by-атак, нацеленных на засев Android-трояна Ermac под видом легитимного софта, эксперты ThreatFabric обнаружили источник вредоносных репаков — теневой сервис Zombinder. Чтобы расширить охват, злоумышленники параллельно распространяют такие же модификации программ для Windows; счет жертвам уже пошел на тысячи.

Продвигаемая на подпольных форумах услуга заключается в добавлении к легитимному коду небольшого фрагмента (с обфускацией) для доставки и установки сторонней полезной нагрузки. Исходное приложение при этом сохраняет название и все свои функции, а загруженный вредонос запускается в фоновом режиме.

По данным ThreatFabric, даркнет-сервис Zombinder был введен в строй в марте этого года, и популярность его в криминальных кругах растет. Провайдер утверждает, что его бандлы не детектируются при исполнении и способны обойти Google Protect и антивирусы.

Исследователи обнаружили несколько вариантов приманок — авторизация в сетях Wi-Fi, стриминг футбольных матчей, Instagram (соцсеть запрещена в России). При запуске такого репака вредоносный загрузчик выводит сообщение о необходимости установить плагин или апдейт.

 

Если пользователь согласится, на смартфон загрузится банковский троян Ermac, умеющий регистрировать клавиатурный ввод, использовать оверлеи, воровать письма из Gmail, коды 2FA и сид-фразы из криптокошельков. Услугами Zombinder пользуются также распространители других Android-банкеров — Sova, Xenomorph (под видом приложения VidMate для скачивания видео и музыки).

Лендинг-страницы, отдающие всех этих вредоносов, однотипны. На некоторые добавлена вторая кнопка загрузки — для Windows-систем.

 

Из Windows-зловредов, распространяемых с использованием Zombinder, замечены инфостилеры Erbium и Aurora, а также клипер Laplas. На счету Erbium в рамках данной кампании уже числится 1300 успешных заражений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В песочницы корпоративных сетей чаще всего попадают трояны и шпионы

Большая часть вредоносных программ, попавшихся при внедрении “песочниц” в корпоративные сети, — это трояны. Чаще всего они внедряются для шпионажа. Зараженные письма рассылают обычно в первой половине дня. Вредоносов маскируют под запросы о ценах и оплате товара.

О результатах двух пилотных проектов песочницы PT Sandbox рассказали в Positive Technologies. За время экспериментов эксперты обнаружили 122 семейства зловредов и почти 2 тыс. вредоносных файлов.

Чаще всего их находили в почтовом трафике. Треть всех подозрительных файлов извлекли из сетевого трафика. Каждый пятый экземпляр был найден в общих папках и хранилищах или загружен для проверки вручную через веб-интерфейс.

 

Обычно электронные письма с троянами приходили в утренние часы (с 4:00 до 7:00) и в обеденное время (с 13:00 до 15:00).

Злоумышленники маскировали письма под запросы о ценах на товары (35%), сообщения о заказе и оплате (37%), а также на тему доставки (13%).

В четверти случаев отправитель требовал ответить немедленно — это явный признак вредоносного сообщения, напоминают эксперты.

Почти все сообщения с пометкой “срочно” содержали просьбы подтвердить платеж, уточнить реквизиты или цены на товары и услуги. Поддельные формы аутентификации содержались в 27% писем.

 

По данным исследования, трояны составляли 91% среди всех найденных вредоносов.

Большинство образцов оказались шпионскими программами (32%).

С их помощью можно следить за активностью пользователя и передавать информацию злоумышленнику.

Такие программы могут перехватывать нажатия клавиш, делать снимки экрана, записи с микрофона или веб-камеры, сохранять учетные данные из приложений, собирать адреса электронной почты и данные банковских карт.

Средства кражи учетных данных составили 21%. Такие программы похожи на трояны-шпионы, но их основными функциями являются перехват и компрометация учетных данных пользователя.

Среди образцов вредоносных программ было также проанализировано множество поддельных форм ввода, они составили 16%. Такие формы содержат скрипты, которые отправляют информацию злоумышленникам и обычно используются для кражи “учеток”.

По мнению экспертов Positive Technologies, важно выявить угрозу на ранней стадии, как только вредонос попытается проникнуть на устройство, прежде чем он успеет нанести непоправимый вред корпоративной инфраструктуре.

Специалисты рекомендуют использовать для этого разные технологии.

Практически в каждом классе нашлись вредоносы, которые были выявлены только с помощью какой-то одной технологии, а две и больше одновременно срабатывали только в 31% случаев, говорится в отчете.

Опыт показал, что поведенческий и статический анализаторы сработали в 40% и 15% случаев соответственно.

“Для выявления вредоносов важны все компоненты песочницы”, — комментирует результаты исследования руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Вишняков.

Один из компонентов может сигнализировать о вредоносном воздействии, когда другим файл не кажется опасным.

Собранные в исследовании данные касаются 18 пилотных проектов PT Sandbox. Они проводились с середины 2021 года и в первую половину 2022. Большая часть проектов затрагивала промышленные предприятиях, были и “пилоты” в финансовых организациях, СМИ, государственных и медицинских учреждениях. Каждый проект занимал около месяца.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru