Банковский троян SoumniBot использует баги Android для обхода защитных мер

Банковский троян SoumniBot использует баги Android для обхода защитных мер

Банковский троян SoumniBot использует баги Android для обхода защитных мер

Новый банковский Android-троян, получивший имя SoumniBot, атакует владельцев мобильных устройств с помощью багов в процедуре извлечения и парсинга файла Android Manifest. Такой вектор позволяет вредоносу обходить классические защитные меры в мобильной операционной системе.

На активность зловреда обратили внимание специалисты «Лаборатории Касперского». В анализе SoumniBot эксперты описывают, как операторы задействуют механизм парсинга и извлечения манифестов APK.

Речь идёт о файлах AndroidManifest.xml, которые есть в корневой директории любого приложения. Такие файлы содержат данные о компонентах (сервисы, поставщики контента), разрешениях и софте в целом.

Как ранее отмечали исследователи, вредоносные APK могут использовать различные методы сжатия для обмана защитных средств и ухода от анализа. В Kaspersky выяснили, что SoumniBot задействует три разных метода, включая манипуляции размером и сжатием файла манифеста.

Например, троян указывает некорректное значение сжатия при распаковке файла манифеста APK, оно в этом случае отличается от стандарта — от 0 до 8. Из-за существующего бага парсер APK распознаёт эти данные как несжатые.

В нормальной ситуации анализатор не должен принимать некорректные значения, но уязвимость позволяет обойти проверки и продолжить выполнение задачи на устройстве.

 

Ещё один метод подразумевает указание неверного размера файла манифеста — как правило, он превышает реальное значение. Эксперты подчёркивают, что получившиеся в ходе процесса «наложенные» данные не наносят прямого урона, но играют решающую роль в запутывании инструментов для анализа кода.

Kaspersky уведомила Google о багах в анализаторе APK, теперь осталось дождаться реакции интернет-гиганта. Что касается SoumniBot, троян стартует вредоносную службу, которая перезапускается каждые 16 минут.

Вредонос может удалять или добавлять контакты, отправлять СМС-сообщения, управлять уровнем громкости звонка, включать и выключать беззвучный режим, а также переводить смартфон в режим отладки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru