Всплеск атак на Android: троянец LunaSpy выдаёт себя за антивирус

Всплеск атак на Android: троянец LunaSpy выдаёт себя за антивирус

Всплеск атак на Android: троянец LunaSpy выдаёт себя за антивирус

«Лаборатория Касперского» зафиксировала резкий рост числа атак на Android-устройства с использованием трояна LunaSpy. По данным компании, вредоносное приложение маскируется под легитимное ПО, включая якобы защитные решения для финансовых сервисов. Основная цель злоумышленников — получить доступ к данным пользователя и управлению устройством, вводя жертву в заблуждение с помощью социальной инженерии.

По оценкам вендора, LunaSpy появился ещё в феврале, однако массовое распространение началось только нынешним летом. Всего «Лаборатория Касперского» зафиксировала около 3000 атак на российских пользователей.

Главным каналом распространения зловреда стали мессенджеры, где он распространяется под видом антивируса или инструмента для защиты финансовых транзакций.

«В LunaSpy злоумышленники имитируют работу антивируса: после установки жертва видит уведомление об обнаруженных на её смартфоне киберугрозах, но на самом деле их нет. Атакующие используют такой трюк, чтобы убедить человека предоставить нужные им разрешения — якобы для защиты девайса», — сообщил в комментарии для «Ведомостей» эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин.

Основная задача LunaSpy — кража учётных данных и паролей. Кроме того, вредонос способен записывать аудио и видео с устройства, вести съёмку экрана, отслеживать геолокацию, а также фиксировать активность пользователя в браузерах и мессенджерах. Он имеет доступ к контактам, СМС-сообщениям и галерее, хотя последняя функция пока не активна.

По мнению экспертов, LunaSpy является вспомогательным инструментом в схемах кражи средств: он применяется в связке с методами социальной инженерии. Об этом свидетельствует как функциональность зловреда, так и используемые каналы распространения.

Генеральный директор SafeTech Group Денис Калемберг в беседе с «Ведомостями» отметил, что технически LunaSpy может быть адаптирован и для iOS, однако распространение на этой платформе значительно сложнее. По его оценке, на Android количество заражений может достичь сотен тысяч устройств.

Повышенный риск заражения наблюдается у пользователей контрафактных смартфонов: вредоносные приложения могут быть предустановлены на уровне прошивки. Так, в апреле «Лаборатория Касперского» сообщала о массовом заражении дешёвых устройств зловредом Triada, который также обладает широким набором вредоносных функций.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru