Хакеры распространяют новый Android-дроппер, который обходит защитные меры Google

Дата: 07.11.2023. Автор: Артем П. Категории: Новости по информационной безопасности

Современная модель «дроппер как услуга» (Dropper-as-a-Service) набирает популярность в мире киберпреступности, предоставляя злоумышленникам инструмент для проведения атак на пользователей мобильных устройств, работающих на операционной системе Android. Особенность этого метода заключается в его способности обходить существующие защитные механизмы, разработанные корпорацией Google, сообщает издание Bleeping Computer.

Реклама. Рекламодатель: АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ», ИНН 7718668887. Erid: 2SDnjbrE6zC

Специалисты по информационной безопасности компании ThreatFabric рассказали, что основная функция дроппера — это проникновение на устройство пользователя с целью дальнейшей загрузки дополнительного вредоносного ПО.

Как рассказали эксперты ThreatFabric, дроппер под названием SecuriDropper, судя по всему, станет выгодным инструментом для его создателей. Разработчики уже предлагают услугу Dropper-as-a-Service заинтересованным хакерским группировкам.

Эксперты по кибербезопасности ThreatFabric в своем последнем отчете утверждают, что дропперы, так же, как и их разработчики, не перестают совершенствоваться. В связи с этим компаниям необходимо внедрять новые защитные меры, поскольку старые уже не способны противостоять современным угрозам.

В частности, новые дропперы наподобие SecuriDropper способны нивелировать все существующие ограничения доступа к настройкам на устройствах с операционной системой Android 13. По идее разработчиков из Google, эта функциональность должна запрещать загрузку приложений из непроверенных источников и предоставлять специальные возможности в рамках операционной системы.  

Как отмечают в ThreatFabric, в большинстве случаев эти дропперы маскируются под безобидные приложения, что помогает им избежать обнаружения антивирусными программами. Вредоносное ПО использует нестандартные API Android для установки новых компонентов, процесс которой похож на установку приложений из официального магазина.

После установки вредоносные программы запрашивают разрешения на чтение и запись данных на внешнем хранилище, а также на установку и удаление пакетов, что предоставляет им широкие возможности для дальнейших действий на зараженном устройстве.

18+. Подпишись!

Об авторе Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *