Современная модель «дроппер как услуга» (Dropper-as-a-Service) набирает популярность в мире киберпреступности, предоставляя злоумышленникам инструмент для проведения атак на пользователей мобильных устройств, работающих на операционной системе Android. Особенность этого метода заключается в его способности обходить существующие защитные механизмы, разработанные корпорацией Google, сообщает издание Bleeping Computer.
Специалисты по информационной безопасности компании ThreatFabric рассказали, что основная функция дроппера — это проникновение на устройство пользователя с целью дальнейшей загрузки дополнительного вредоносного ПО.
Как рассказали эксперты ThreatFabric, дроппер под названием SecuriDropper, судя по всему, станет выгодным инструментом для его создателей. Разработчики уже предлагают услугу Dropper-as-a-Service заинтересованным хакерским группировкам.
Эксперты по кибербезопасности ThreatFabric в своем последнем отчете утверждают, что дропперы, так же, как и их разработчики, не перестают совершенствоваться. В связи с этим компаниям необходимо внедрять новые защитные меры, поскольку старые уже не способны противостоять современным угрозам.
В частности, новые дропперы наподобие SecuriDropper способны нивелировать все существующие ограничения доступа к настройкам на устройствах с операционной системой Android 13. По идее разработчиков из Google, эта функциональность должна запрещать загрузку приложений из непроверенных источников и предоставлять специальные возможности в рамках операционной системы.
Как отмечают в ThreatFabric, в большинстве случаев эти дропперы маскируются под безобидные приложения, что помогает им избежать обнаружения антивирусными программами. Вредоносное ПО использует нестандартные API Android для установки новых компонентов, процесс которой похож на установку приложений из официального магазина.
После установки вредоносные программы запрашивают разрешения на чтение и запись данных на внешнем хранилище, а также на установку и удаление пакетов, что предоставляет им широкие возможности для дальнейших действий на зараженном устройстве.