Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Даже Google бессильна перед новым доставщиком вредоносного кода SecuriDropper

08/11/23

download (24)

Новое исследование в области кибербезопасности выявило деятельность вредоносного продукта «SecuriDropper», являющегося реализацией набирающей обороты услуги «dropper-as-a-service» или «DaaS», смысл которой заключается в целенаправленном заражении определённых устройств необходимым злоумышленнику вредоносным ПО через специальный дроппер.

SecuriDropper в рассмотренной специалистами ThreatFabric итерации нацелен на Android-смартфоны и умудряется успешно обходить введённые Google защитные меры и доставлять вредоносное ПО на необходимые хакерам устройства, рассказывает Securitylab.

Android-дропперы используются как средство для установки вторичного вредоносного кода на заражённые устройства, а хакеров, предоставляющих DaaS-услуги, вполне можно сравнить с брокерами первоначального доступа (IAB), только в контексте мобильных устройств. Бизнес этот весьма прибыльный и явно пользуется спросом со стороны различных киберпреступных объединений.

Исследователи ThreatFabric утверждают, что создатели дропперов постоянно развиваются, стремясь опередить усилия специалистов по укреплению безопасности. Так, одной из мер безопасности, введённой Google в Android 13, является опция «Ограничение доступа к настройкам», которая не позволяет приложениям, установленным из сторонних источников, получать разрешения доступа к уведомлениям и службе специальных возможностей. Подобные разрешения довольно часто эксплуатируются банковскими троянами.

Тем не менее, SecuriDropper успешно обходит эти ограничения, используя другой API для установки вредоносного кода, имитируя процесс, используемый магазинами приложений для установки новых программ. Сам вредонос при этом распространяется вне Google Play и часто маскируется под популярные приложения Google, включая Chrome и Google Поиск.

После установки и запуска дроппера пользователь видит уведомление о том, что приложение установлено неправильно, и его нужно переустановить, после чего вредонос инициирует повторный процесс установки, в ходе которого жертве предлагается выдать приложению все необходимые доступы.

Исследователи ThreatFabric наблюдали, что такие банковские трояны для Android, как SpyNote и ERMAC, распространяются через SecuriDropper на фишинговых сайтах и платформах сторонних поставщиков, таких как Discord.

Помимо SecuriDropper на глазам исследователям попадались и другие вредоносы, обходящие ограничение доступа к настройкам Android. Одним из таких зловредных программ стал Zombinder, распространяемый на киберпреступных форумах по цене 1000 долларов.

Zombinder получил свое название благодаря своей особенности «склеивания» легитимного приложения с кодом, отвечающим за установку полезной нагрузки на заражённое устройство. По сути, Zombiner подключает дроппер к легальному приложению.

В настоящее время неясно, существует ли какая-то связь между SecuriDropper и Zombinder. Очевидно лишь одно: по мере того, как Android продолжает поднимать планку безопасности с каждой новой версией, киберпреступники также адаптируются и придумывают способы для обхода защитных мер.

«Платформы Dropper-as-a-Service становятся крайне мощными инструментами, позволяющими злоумышленникам проникать в целевые устройства для распространения шпионских программ и банковских троянов», — подытожили в ThreatFabric.

Темы:GoogleAndroidУгрозыThreatFabricкибератака-как-усулуга
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...