Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.

В бета-версии WhatsApp для iOS появилась видимость подключённых устройств

WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) продолжает аккуратно расширять возможности своего iOS-клиента — и на этот раз с упором на прозрачность и контроль. В свежей версии приложения компания начала показывать подключённые периферийные устройства, в первую очередь Apple Watch, прямо в настройках аккаунта.

Недавно WhatsApp запустил бета-версию приложения для Apple Watch, которая позволяет читать сообщения, отвечать на них и просматривать медиа прямо с запястья.

Полной автономности пока нет — часы всё ещё зависят от iPhone, — но для повседневного общения это уже заметный шаг вперёд.

Теперь мессенджер решил сделать этот тип подключения более наглядным. В бета-версии WhatsApp для iOS 25.37.10.71, о которой пишет WABetaInfo, появилась новая возможность — мониторинг подключённых периферийных устройств.

В разделе «Связанные устройства» некоторые пользователи уже видят отдельный список периферии. Под этим WhatsApp понимает устройства, которые подключаются автоматически, без QR-кодов и шестизначных кодов подтверждения. Всё происходит в фоне — быстро и почти незаметно для пользователя.

Сейчас в этом списке отображается только Apple Watch, но логика явно рассчитана на будущее и другие типы устройств.

Для каждого подключённого устройства показываются название устройства и время последней активности.

Важный нюанс: в отличие от обычных связанных устройств, периферию нельзя отключить напрямую из WhatsApp. Чтобы разорвать соединение, нужно удалить приложение с самого устройства — например, с Apple Watch. После этого синхронизация прекращается, а устройство автоматически исчезает из списка.

Это не самый очевидный способ, но он гарантирует, что доступ будет полностью закрыт.

Новая функция решает сразу несколько задач:

  • даёт понимание, какие устройства имеют доступ к аккаунту;
  • снижает путаницу с доставкой сообщений и уведомлений;
  • повышает прозрачность и контроль над безопасностью.

Особенно полезно это может быть в ситуациях, когда пользователь не помнит о подключении Apple Watch — или вовсе не владеет ими. Если в списке вдруг появляется незнакомая периферия, это прямой сигнал проверить безопасность своего Apple ID.

Хотя новинка появилась в бета-версии, некоторые пользователи стабильной версии WhatsApp из App Store тоже уже видят список периферийных устройств. Это говорит о постепенном и довольно широком развёртывании функции.

RSS: Новости на портале Anti-Malware.ru