Исследователи Kaspersky обнаружили новые зараженные приложения в Google Play

25.09.2024

Пять лет назад сообщество разработчиков приложений для Android было потрясено, когда легитимное приложение в Google Play Store оказалось скомпрометированным. Взлом произошел из-за библиотеки, используемой разработчиками для генерации доходов от рекламы, которая непреднамеренно внедрила вредоносный код. В результате приложение подключило ошеломляющие 100 миллионов устройств к серверам, контролируемым хакерами, что позволило незаметно загружать вредоносные данные.

Недавно исследователи из московской компании по безопасности, Kaspersky, сообщили о новом инциденте. Два приложения, суммарно скачанные 11 миллионов раз из Google Play Store, также оказались заражены вредоносным ПО. Команда подозревает, что причиной снова стал ненадежный SDK (набор инструментов разработки программного обеспечения), используемый для интеграции рекламы.

Продвинутые методы вредоносного ПО

SDK являются незаменимыми инструментами для разработчиков, предоставляя готовые фреймворки, которые упрощают процесс разработки приложений за счет управления повторяющимися задачами. В случае зараженных приложений использовался неподтвержденный модуль SDK для отображения рекламы. Однако этот же модуль также позволял скрытую связь с вредоносными серверами, которые не только собирали данные пользователей, но и отправляли вредоносный код, который мог быть выполнен и обновлен удаленно по мере необходимости.

Вредоносное ПО, идентифицированное как Necro, продемонстрировало продвинутые техники в этой последней итерации. Некоторые варианты использовали стеганографию — метод сокрытия данных, редко встречающийся в мобильном вредоносном ПО. Более того, некоторые версии внедрили сложные механизмы для доставки вредоносного кода, способного выполняться с повышенными системными привилегиями. После заражения устройства это ПО устанавливало связь с сервером управления и контроля, передавая зашифрованные JSON данные об устройстве и скомпрометированном приложении.

Сервер отвечал JSON файлом, содержащим ссылку на PNG изображение вместе с метаданными, включающими хэш изображения. Если проверка хэша на зараженном устройстве проходила успешно, изображение загружалось.

Согласно отдельному отчету исследователей Kaspersky: «Модуль SDK использует довольно простой стеганографический метод. Если проверка MD5 проходит успешно, он декодирует содержимое файла PNG — конкретно значения пикселей в каналах ARGB — с использованием стандартных инструментов Android. Метод getPixel затем извлекает значение, наименее значимый байт которого содержит синий канал, и начинается обработка кода.»

Рассматривая синий канал как одномерный массив байтов, первые четыре байта представляют размер закодированного полезного груза в порядке Little Endian. После этого записывается полезная нагрузка указанного размера; это JAR файл, закодированный с помощью Base64, который выполняется после декодирования через DexClassLoader. Coral SDK затем загружает класс sdk.fkgh.mvp.SdkEntry из JAR файла с использованием нативной библиотеки libcoral.so, которая была скрыта с помощью инструмента OLLVM. Выполнение начинается с метода ‘run’ в загруженном классе.

Последующие полезные грузы устанавливают вредоносные плагины, которые варьируются в зависимости от устройства, позволяя выполнять широкий спектр вредоносных действий. Один из таких плагинов позволяет выполнять код с повышенными системными привилегиями. Обычно Android ограничивает привилегированные процессы от использования WebView, компонента, предназначенного для отображения веб-контента внутри приложений. Чтобы обойти это ограничение, Necro использует технику взлома, известную как атака отражения, чтобы создать отдельную фабрику WebView.

Этот плагин также способен загружать и выполнять дополнительные исполняемые файлы, которые манипулируют отображением URL в WebView. С повышенными привилегиями эти файлы могут изменять URL для добавления кодов проверки платных подписок и инициировать загрузку и выполнение кода из ссылок, контролируемых атакующими. Анализ Necro от Kaspersky выявил пять различных полезных грузов.

Модульная архитектура Necro представляет многочисленные...

Самые популярные для Mobile Android

uTorrent

uTorrent

Полная версия uTorrent скачать бесплатно на windows и андроид

5
1032 отзывы
6884639
скачали
Zona

Zona

Полная версия Zona скачать бесплатно на windows и андроид

4
614 отзывы
1488406
скачали
WinRAR

WinRAR

Полная версия WinRAR скачать бесплатно на windows и андроид

5
735 отзывы
620045
скачали
Майнкрафт

Майнкрафт

Полная версия Minecraft скачать бесплатно на windows и андроид

5
750 отзывы
471473
скачали

Новости и обзоры для Mobile Android

Новые приложения для изучения языков на Android

Три бесплатных приложения для изучения языков на Android без использования Duolingo: Preply, Busuu и Memrise. Удобное обучение для пользователей.

Читать далее

Музыка на Android: проблемы экосистемы приложений

Значительные трудности и некачественные приложения угрожают экосистеме музыки на Android, создавая неэффективный пользовательский опыт.

Читать далее

Лучшие игры для Android на выходные в 2026 году

Популярные игры для Android, такие как Subway Surfers и Genshin Impact, привлекают игроков легкостью и доступностью в короткие игровые сессии.

Читать далее

OpenAI использует Codex для быстрой разработки приложений

OpenAI создала приложение Sora для Android с помощью Codex за 28 дней, достигнув первого места в Google Play.

Читать далее

Новое обновление TickTick улучшает многозадачность и продуктивность

TickTick на Android становится быстрее и интуитивнее с новой версией, улучшая управление задачами и привычками.

Читать далее

Удаление обновлений системных приложений из Play Store прекращено

Google убрал возможность удалять обновления системных приложений в Play Store, затруднив возврат к предыдущим версиям.

Читать далее

Fortnite возвращается в Google Play на Android в США

Fortnite вновь доступен в Google Play Store в США, упрощая скачивание и обновления, после правовых изменений.

Читать далее

Codex сократил разработку Sora на Android до 28 дней

Разработка приложения Sora для Android заняла всего 28 дней благодаря Codex, сообщает OpenAI.

Читать далее

Fortnite возвращается на Android через Google Play Store

Epic Games вновь запускает Fortnite на Android в США через Google Play Store после урегулирования с Google, влияя на рынок монополий.

Читать далее

Fortnite возвращается в Google Play Store в США

Fortnite снова доступен в Google Play Store в США впервые с 2020 года, отражая изменения в управлении экосистемой приложений.

Читать далее