Эволюция троянца Triada: угроза для Android-пользователей

Эволюция троянца Triada: угроза для Android-пользователей

Источник: securelist.com

Недавние данные об эволюции троянской программы Triada раскрывают опасные методы, используемые злоумышленниками для получения постоянного контроля над устройствами Android. Новые версии данной вредоносной программы используют уязвимости в устаревших системах Android, что позволяет внедрять вредоносный код непосредственно во встроенное ПО устройств.

Методы проникновения и распространение

Один из основных методов, которым пользуется Triada, включает сложный многоступенчатый загрузчик, встроенный в системные приложения. Это позволяет троянцу компрометировать критически важные процессы, такие как Zygote, что даёт ему возможность воздействовать на все приложения на заражённом устройстве.

Функциональность и поведение вредоносной программы

Полезная нагрузка троянца Triada проявляется в различных формах вредоносного поведения, включая:

  • Изменение адресов криптовалютных кошельков во время транзакций;
  • Перехват сообщений;
  • Кража учетных данных для входа в приложения, включая платформы обмена сообщениями и социальных сетей;
  • Манипуляцию веб-трафиком, заменяя URL-адреса на контролируемые злоумышленниками.

Модульная конструкция вредоносной программы позволяет ей адаптировать свою функциональность в зависимости от конкретного используемого приложения. Более того, взаимодействие с процессом Zygote позволяет незаметно внедрять компоненты во вновь запускаемые приложения, что значительно усложняет их обнаружение и удаление.

Защита и шифрование

Введённый код использует двухуровневый метод XOR-дешифрования для активации дополнительных функций, адаптированных для конкретных приложений, таких как криптовалютные кошельки и мессенджеры, включая Telegram и WhatsApp (мессенджер, принадлежит запрещённой в России и признанной экстремистской американской корпорации Meta). Примечательно, что вредоносная программа захватывает конфиденциальные пользовательские данные, облегчая несанкционированный доступ к различным онлайн-аккаунтам.

Широкое распространение угрозы

Triada постоянно усовершенствует свои технологии, включая более сложные методы фильтрации данных. Это включает установление TCP-соединений с серверами управления, на которые передаётся конфиденциальная информация, такая как метаданные устройства и данные учётной записи пользователя.

Отмечается также, что этот троянец, по-видимому, распространяется через поддельные устройства, продаваемые онлайн, и зачастую остаётся незамеченным до тех пор, пока не будет нанесён значительный ущерб. Анализ телеметрии Касперского указывает на тысячи случаев заражения в ряде стран, включая Россию, Великобританию, Нидерланды, Германию и Бразилию.

Финансовая мотивация злоумышленников

Согласно информации, злоумышленники уже накопили значительные средства (более 264 000 долларов) в результате этих вредоносных действий, что свидетельствует о финансовой мотивации, стоящей за продолжающейся эксплуатацией.

Значение кибербезопасности

Техническая сложность и эволюционирующий характер троянской программы Triada подчеркивает важность тщательного соблюдения правил кибербезопасности, особенно в отношении обновлений программного обеспечения и покупок мобильных устройств. Пользователям необходимо внимательно следить за источниками и качеством приобретаемых устройств, чтобы избежать укушений от подобных угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: