Новое вредоносное ПО SecuriDropper обходит ограничения Android 13, маскируясь под легальные приложения

Новое вредоносное ПО SecuriDropper обходит ограничения Android 13, маскируясь под легальные приложения

9 ноября 2023 г.
Новое вредоносное ПО обходит меры безопасности Android 13, которые ограничивают разрешения для приложений, загружаемых из легального магазина Google Play.

В новом отчете ThreatFabric, компании по защите от мошенничества, раскрыто вредоносное ПО SecuriDropper, способное обходить ограниченные настройки Android 13. Вредоносное ПО заставляет Android считать установку из Google Play Store, хотя на самом деле это не так.

Организациям настоятельно рекомендуется использовать решения и методы управления мобильными устройствами, чтобы обеспечить больший контроль над устройствами Android сотрудников и ограничить установку приложений на их устройства, используя список одобренных приложений и запрещая любые другие.

Перейти к:

    Каковы ограниченные настройки Android 13? Встречайте вредоносное ПО SecuriDropper Больше вредоносных программ будут использовать эту технику

Каковы ограниченные настройки Android 13?

В Android 13 появилась новая функция безопасности, называемая ограниченными настройками. Эта новая функция не позволяет загруженным неопубликованным приложениям (т. е. загруженным из Google Play Store) напрямую запрашивать настройки специальных возможностей и доступ к прослушивателю уведомлений — две функции, которыми, по мнению исследователей ThreatFabric, часто злоупотребляют вредоносные программы.

В системах Android приложения, загруженные из законного магазина Google Play, не подвергаются той же процедуре, что и приложения, созданные не из него. Основная причина заключается в том, что приложения, которые успешно попали в Google Play Store, предоставили больше информации и видимости, а также прошли различные тесты безопасности, чтобы гарантировать, что они не содержат вредоносных функций. Таким образом, на приложения из Google Play Store функция ограниченных настроек не распространяется.

Приложения, загруженные из Play Google Store, используют особый метод установки — «сессионный» установщик пакетов — который обычно не используется неопубликованными приложениями.

Встречайте вредоносное ПО SecuriDropper

Вредоносное ПО SecuriDropper использует тот же метод установки, что и легальное программное обеспечение из легального магазина Google Play. После запуска ничего не подозревающим пользователем вредоносная программа запрашивает два ключевых разрешения: чтение и запись внешнего хранилища и установка и удаление пакетов.

После предоставления разрешений вредоносная программа проверяет, существует ли она уже на устройстве; если это так, вредоносная программа запускается, а если нет, вредоносная программа показывает пользователю сообщение о том, что что-то пошло не так, и пользователю необходимо нажать кнопку переустановки. Сообщение различается в зависимости от местоположения устройства и настроенного языка.

По завершении начинается установка на основе сеанса, и у пользователя запрашивается разрешение на включение службы специальных возможностей, что становится возможным благодаря обходу функции ограниченных настроек (рис. A).

Рисунок А

Было замечено, что вредоносное ПО маскируется под различные приложения Android, такие как Google Apps или обновления Android (27%), видеоплееры (25%), приложения безопасности (15%) или игры (12%), за которыми следуют почтовые клиенты и контент для взрослых. , музыкальные проигрыватели и другие приложения (рис. B).

Рисунок Б

SecuriDropper маскируется под различные приложения в дикой природе. Изображение: ThreatFabric

Различные окончательные полезные нагрузки SecuriDropper

SecuriDropper может удалить и установить любой вид вредоносного кода, поскольку конечной целью вредоносного ПО является установка другого вредоносного ПО на зараженные устройства. ThreatFabric наблюдал две кампании с использованием SecuriDropper.

Первый — это атака с использованием SpyNote, вредоносного ПО с функциями удаленного администрирования. Вредоносная полезная нагрузка распространялась через фишинговые веб-сайты и внедрялась SecuriDropper. Вредоносному ПО SpyNote, способному захватывать конфиденциальную информацию на устройстве, а также красть SMS и журналы вызовов, а также делать снимки экрана, абсолютно необходимы разрешения, которые были бы недоступны из-за ограниченных настроек Android. Его установка через SecuriDropper позволяет вредоносному ПО SpyNote продолжать заражать устройства даже на Android 13 без необходимости изменения его кода.

В ходе другой атаки было замечено, что SecuriDropper устанавливает банковский троян ERMAC. Вредоносное ПО было развернуто через Discord, инструмент связи, ранее использовавшийся в основном геймерами, но все чаще используемый другими сообществами, включая корпоративные организации.

Больше вредоносных программ будут использовать эту технику

Различные семейства вредоносных программ будут использовать эту технику в будущем. Один из сервисов, который уже использует эту технику, — Zombinder.

Как сообщает ThreatFabric, платформа DarkNet Zombinder начала рекламировать свою новую версию, которая обходит ограничения Android 13. Сервис Zombinder позволяет злоумышленнику успешно связать легитимное приложение с вредоносным ПО. После завершения заражения легитимное приложение работает нормально, в то время как вредоносное ПО выполняется в фоновом режиме незаметно.

Zombinder также продает сборки с возможностью обхода ограничений Android 13. Разработчики Zombinder — это программное обеспечение, способное загружать вредоносное ПО в зараженную систему (так называемое дроппер), продаваемое по цене 1000 долларов США.

Как пишет ThreatFabric, «появление таких сервисов, как Zombinder, является показателем бурно развивающегося рынка киберпреступности, предлагающего сборщики и инструменты для обхода защиты Android 13. Это свидетельство изобретательности тех, кто стремится использовать уязвимости безопасности в своих целях».

Раскрытие информации: я работаю в Trend Micro, но мнения, выраженные в этой статье, принадлежат мне.

Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, следя за последними новостями, решениями и передовыми практиками в области кибербезопасности. Доставка по вторникам и четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, следя за последними новостями, решениями и передовыми практиками в области кибербезопасности. Доставка по вторникам и четвергам Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE