В Google Play исчезли приложения Почта Банка и Банка Русский стандарт

В Google Play исчезли приложения Почта Банка и Банка Русский стандарт

В Google Play исчезли приложения Почта Банка и Банка Русский стандарт

Компании Google и Apple удалили из своих магазинов мобильные приложения «Почта Банка» и банка «Русский стандарт». Обе кредитно-финансовые организации недавно попали под санкции США.

Проверка показала, что банковские приложения «Почты России» и «Русского стандарта» невозможно найти в Google Play, — ни поиском по сайту, ни через поиск Google (по ключам). В App Store эти проги тоже исчезли, остался лишь софт «Русского Стандарта Страхование».

Сейчас «Почта Банк» для Android можно скачать в Galaxy Store, AppGallery, RuStore и на сайте банка (во всех случаях отдается ноябрьская сборка 3.34.4). Мобильный банк «Русского стандарта» доступен в AppGallery и RuStore.

Согласно сообщению Казначейства США от 2 ноября 2023 года, в новые санкционные списки также включены банки «Хоум Кредит» и «Абсолют», РусьРегионБанк и Всероссийский банк развития регионов.

 

Ранее в Google Play и App Store по той же причине исчезли Сбербанк, ВТБ, «Тинькофф Банк». Злоумышленники этим пользуются и периодически выпускают вредоносные клоны приложений попавших под западные санкции банков.

Подобные модификации обычно распространяются через ссылки в мессенджерах, соцсетях, по имейл либо в рамках мошеннических схем с использованием телефонной связи. Иногда вирусописателям даже удается протащить свою имитацию в Google Play.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru