Слив кода новейшей итерации SpyNote породил рост детектов Android-трояна

Слив кода новейшей итерации SpyNote породил рост детектов Android-трояна

Слив кода новейшей итерации SpyNote породил рост детектов Android-трояна

В IV квартале эксперты ThreatFabric зафиксировали заметное увеличение количества семплов SpyNote — семейства зловредов для Android с функциями шпиона, банкера и инструмента удаленного доступа. Исследователи полагают, что рост вредоносной активности связан с публикацией исходников версии C трояна, которую автор продавал под именем CypherRAT.

Вредонос SpyNote, он же SpyMax, известен ИБ-сообществу с 2016 года. Его основной задачей является слежка за действиями жертвы на Android-устройстве. В ThreatFabric различают три основных варианта мобильного трояна: A, B и C.

Последний развивался как кастомная версия с августа 2021 года; его можно было приобрести через частный Telegram-канал, собравший более 80 клиентов. В минувшем октябре вирусописатель выложил исходные коды CypherRAT (SpyNote.C) на GitHub, решив таким образом избавиться от многочисленных подделок; взамен он начал развивать новый коммерческий проект — CraxsRat — с такими же возможностями.

Стоит отметить, что CypherRAT отличается от предыдущих версий тем, что вдобавок к шпионским функциям (отслеживание СМС, звонков, аудио- и видеозаписи) умеет воровать учетные данные из банковских и некоторых других приложений. Вредонос также обеспечивает удаленный доступ к зараженному устройству, а использование спецвозможностей Android (Accessibility Service) позволяет ему обновляться и устанавливать новые приложения.

С октября прошлого года в базе ThreatFabric скопилось более 1100 образцов SpyNote; большинство из них представляют собой CypherRAT. Подобных зловредов обычно выдают за банковские приложения (HSBC, Deutsche Bank, Kotak Bank и т. п.), иногда — за клиенты WhatsApp, Facebook (признана экстремистской и запрещена в России), Google Play, игровое приложение, программу для установки обоев, инструмент повышения производительности.

 

В своей блог-записи эксперты привели список характерных особенностей CypherRAT:

  • использование Camera API для записи и отправки на C2 видеоматериалов;
  • определение текущих координат GPS и Network через взаимодействие со службой расположения Android (используется класс LocationManager);
  • кража учетных данных Google и Facebook с помощью фишинговых страниц-оверлеев;
  • извлечение 2FA-кодов из Google Authenticator;
  • регистрация клавиатурного ввода с целью кражи банковских учеток.

Чтобы затруднить анализ, CypherRAT использует строковую обфускацию и коммерческие упаковщики APK. Вся отсылаемая оператору информация кодируется по base64, что помогает скрыть местоположение хоста.

В сервисах Яндекса произошел массовый сбой

В работе сервисов Яндекса и компаний, использующих его инфраструктуру, произошёл масштабный сбой. Ряд экспертов связал возникшие проблемы с противодействием работе Telegram. Резкий рост числа жалоб от пользователей Яндекса, Кинопоиска и СДЭК начался около 12:15 по московскому времени.

Судя по данным сервиса Сбой.РФ, проблемы у этих платформ начались чуть позже. Однако, как сообщил телеграм-канал «Код Дурова», сам он также некоторое время не работал.

Жалобы пользователей связаны с недоступностью сервисов Яндекса, включая поиск. Проблемы затронули и некоторые мобильные приложения. В целом, по статистике обоих сервисов, отслеживающих сетевые сбои, большая часть обращений — более 80% — поступает от мобильных пользователей, причём почти все они используют устройства на Android.

При этом страница «Яндекс Старт» у части пользователей всё же открывается. У автора этих строк, например, были доступны почта и «Яндекс Документы».

В «Коде Дурова» провели прямую аналогию с ситуацией 2018 года. Тогда действия Роскомнадзора по блокировке Telegram также привели к сбоям в работе множества сторонних сервисов.

В 2025 году сервисы Яндекса уже дважды сталкивались с массовыми сбоями. И в марте, и в ноябре причиной становились технические проблемы в инфраструктуре. Наиболее масштабным оказался мартовский инцидент: он был связан с аварией в подсистеме энергоснабжения одного из центров обработки данных.

RSS: Новости на портале Anti-Malware.ru