SecuriDropper: новый Android-дроппер как услуга обходит защиту Google

Lord777

Professional
Messages
2,579
Reaction score
1,471
Points
113
Исследователи кибербезопасности пролили свет на новый dropper как услугу (DaaS) для Android под названием SecuriDropper, который обходит новые ограничения безопасности, введенные Google, и доставляет вредоносное ПО.

Вредоносное ПО Dropper на Android предназначено для использования в качестве канала для установки полезной нагрузки на скомпрометированное устройство, что делает его прибыльной бизнес-моделью для субъектов угроз, которые могут рекламировать свои возможности другим преступным группам.

Более того, это также позволяет злоумышленникам отделять разработку и выполнение атаки от установки вредоносного ПО.

"Дропперы и стоящие за ними субъекты находятся в состоянии постоянной эволюции, поскольку они стремятся перехитрить развивающиеся меры безопасности", - говорится в отчете голландской фирмы по кибербезопасности ThreatFabric, опубликованном в Hacker News.

Одной из таких мер безопасности, введенных Google в Android 13, является так называемые ограниченные настройки, которые не позволяют загруженным на стороне приложениям получать права доступа и прослушивания уведомлений, которыми часто злоупотребляют банковские трояны.

SecuriDropper стремится обойти это ограждение незамеченным, при этом dropper часто маскируется под кажущееся безобидным приложение. Ниже приведены некоторые из образцов, наблюдаемых в дикой природе -
  • com.appd.instll.загрузить (Google)
  • com.appd.instll.загрузить (Google Chrome)
"Что отличает SecuriDropper, так это техническая реализация процедуры его установки", - объяснил ThreatFabric.

"В отличие от своих предшественников, это семейство использует другой Android API для установки новой полезной нагрузки, имитируя процесс, используемый marketplaces для установки новых приложений".

Android-дроппер как услуга


В частности, это влечет за собой запрос разрешений на чтение и запись данных во внешнее хранилище (READ_EXTERNAL_STORAGE и WRITE_EXTERNAL_STORAGE), а также на установку и удаление пакетов (REQUEST_INSTALL_PACKAGES и DELETE_PACKAGES).

На втором этапе установка вредоносной полезной нагрузки облегчается путем призыва жертв нажать на кнопку "Переустановить" в приложении, чтобы устранить предполагаемую ошибку установки.

ThreatFabric заявила, что обнаружила банковские трояны Android, такие как SpyNote и ERMAC, распространяемые через SecuriDropper на мошеннических веб-сайтах и сторонних платформах, таких как Discord.

Другой сервис dropper, который также был замечен предлагающим аналогичный обход ограниченных настроек, - это Zombinder, инструмент привязки APK, который, как подозревалось, был закрыт ранее в этом году. В настоящее время неясно, есть ли какая-либо связь между этими двумя инструментами.

"Поскольку Android продолжает повышать планку с каждой итерацией, киберпреступники тоже адаптируются и внедряют инновации", - заявили в компании. "Платформы Dropper как услуга (DaaS) превратились в мощные инструменты, позволяющие злоумышленникам проникать на устройства для распространения шпионских программ и банковских троянов".

Обновление​

Когда представитель Google обратился за комментарием к последним выводам, он поделился приведенным ниже заявлением с The Hacker News -

Ограниченные настройки добавляют дополнительный уровень защиты в дополнение к подтверждению пользователя, которое требуется приложениям для доступа к настройкам / разрешениям Android. В качестве основной защиты пользователи Android всегда контролируют, какие разрешения они предоставляют приложению. Пользователи также защищены с помощью Google Play Protect, которая может предупреждать пользователей или блокировать приложения, которые, как известно, демонстрируют вредоносное поведение на устройствах Android с помощью сервисов Google Play. Мы постоянно пересматриваем методы атак и совершенствуем защиту Android от вредоносных программ, чтобы обеспечить безопасность пользователей.
 
Top