Шпион SpyNote научился обходить контроль разрешений в Android

Шпион SpyNote научился обходить контроль разрешений в Android

Разбор новейшего образца SpyNote показал, что реализованный в Android 13 новый охранник — Restricted Settings — не мешает шпиону с функциями RAT-трояна получить доступ к спецвозможностям (Accessibility Services) для выполнения своих задач.

Как оказалось, для обхода нового защитного механизма SpyNote, как и Anatsa, использует сеансовый инсталлятор, который вытаскивает из ресурсов другой, вредоносный APK, и тот уже внедряет в систему целевую полезную нагрузку.

Обнаруженный в минувший уикенд семпл вредоноса был замаскирован под приложение OnlyFans (для контента 18+). При запуске он сымитировал процесс загрузки обновления и занялся установкой assets/child.apk.

 

Вредоносный APK представлял собой ZIP-архив и использовал упаковщик JsonPacker. Попытки распаковать его автоматизированными средствами (с помощью Apktool, DroidLysis, JADX, Kavanoz и т. п.) окончились неудачей, пейлоад пришлось извлекать почти вручную.

Код SpyNote оказался обфусцированным — был щедро дополнен мусором. При запуске зловред прежде всего проводит проверки на наличие эмуляторов (обычных для Android и ряда других), а затем просит включить Accessibility, получает с сервера (голландский 95[.]174.67.245 на порту 7744) конфигурационный файл и приступает к выполнению основных задач.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Microsoft Defender и Kaspersky EDR позволяет удалить безобидные БД

Исследователи из SafeBreach указали на проблемы в защитных продуктах от Microsoft и «Лаборатории Касперского», с помощью которых условный удалённый злоумышленник может удалить файлы и базы данных.

Свой доклад команда SafeBreach представила на конференции Black Hat Asia, которая проходила в Сингапуре. Эксперты выявили бреши в продуктах Microsoft Defender и Kaspersky Endpoint Detection and Response (EDR).

Томер Бар и Шмуэль Коэн из SafeBreach обратили внимание на возможность обманом заставить Microsoft Defender и Kaspersky EDR детектировать отдельные файлы, а затем — удалить их. Это классическое ложноположительное срабатывание.

Потенциальный вектор атаки завязан на том, как продукты Microsoft и Kaspersky используют байтовые сигнатуры для выявления вредоносных программ.

«Мы поставили цель — запутать EDR, внедрив сигнатуры вредоносного кода в легитимные файлы. Таким способом мы пытались заставить защитное решение детектировать безобидные файлы», — объясняют в SafeBreach.

Бар и Коэн для начала нашли байтовую сигнатуру, связанную с вредоносом, на площадке VirusTotal, а затем внедрили её в базу данных: создали нового пользователя с именем, включающим сигнатуру.

После этого EDR-система посчитала, что хранящая сигнатуру БД заражена зловредом. Если защитный софт настроен на удаление таких файлов, он снесёт БД. Этот же подход сработал и с Microsoft Defender.

Команда SafeBreach передала Microsoft информацию о бреши в январе 2023 года, а этом месяце разработчик уже выпустили патч для проблемы, получившей идентификатор CVE-2023-24860.

В «Лаборатории Касперского» отметили, что не считают это уязвимостью, поскольку поведение EDR-системы в этом случае продиктовано принципом её работы. Но при этом в Kaspersky планируют реализовать ряд фиксов для митигации проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru