Menu dostępności

Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem

W podrobionych wersjach popularnych modeli smartfonów, sprzedawanych po obniżonych cenach, wykryto wstępnie załadowaną zmodyfikowaną wersję złośliwego oprogramowania na Androida o nazwie Triada.

W raporcie z 1 kwietnia 2025 roku Kaspersky informuje, że ponad 2600 użytkowników w różnych krajach, głównie Rosji, zetknęło się z nową wersją Triady.

Triada to nazwa nadana modułowej rodzinie złośliwego oprogramowania na system Android, odkryta przez Kaspersky’ego w marcu 2016 roku. Trojan zdalnego dostępu (ang. RAT) jest wyposażony w funkcję kradzieży szerokiej gamy poufnych informacji, a także werbowania zainfekowanych urządzeń do botnetu w celu wykonywania innych złośliwych działań.

Podczas gdy wcześniej złośliwe oprogramowanie było dystrybuowane za pośrednictwem aplikacji opublikowanych w sklepie Google Play (i nie tylko), które uzyskały dostęp root do zainfekowanych telefonów, późniejsze kampanie wykorzystywały mody WhatsApp, takie jak FMWhatsApp i YoWhatsApp, jako wektor propagacji.

Na przestrzeni lat zmienione wersje Triady trafiły również do tabletów z Androidem, dekoderów TV i projektorów cyfrowych jako część szeroko rozpowszechnionego wirusa o nazwie BADBOX. Wykorzystywał on kompromitacje w łańcuchu dostaw sprzętu i punkty sprzedaży stron trzecich do uzyskania początkowego dostępu na urządzeniach.

Zachowanie to zaobserwowano po raz pierwszy w 2017 r., kiedy złośliwe oprogramowanie przekształciło się w preinstalowany backdoor w systemie Android, umożliwiając atakującym zdalne sterowanie urządzeniami, wstrzykiwanie większej ilości złośliwego oprogramowania i wykorzystywanie ich do różnych nielegalnych działań.

Google (twórca systemu Android) zauważyło, że Triada infekuje obrazy systemów urządzeń za pośrednictwem strony trzeciej już w trakcie procesu produkcyjnego. Czasami producenci OEM chcą uwzględnić funkcje, które nie są częścią projektu Android Open Source, takie jak odblokowywanie ekranu za pomocą rozpoznawania twarzy. Producent OEM może nawiązać współpracę z firmą trzecią, która opracuje pożądaną funkcję, i wysłać cały obraz systemu do danego dostawcy.

Gigant technologiczny wskazał wówczas również dostawcę występującego pod nazwą Yehuo lub Blazefire jako stronę prawdopodobnie odpowiedzialną za zainfekowanie obrazu systemu Triadą.

Najnowsze wiadomości od Google w tym temacie nadają sprawie szerszy kontekst. Zainfekowany sprzęt to urządzenia z Android Open Source Project, a nie Android OS ani urządzenia z Androidem z certyfikatem Play Protect. Jeśli urządzenie nie ma certyfikatu Play Protect, Google nie ma historii wyników testów bezpieczeństwa i zgodności. Tylko systemy Android z certyfikatem Play Protect przechodzą obszerne testy w celu zapewnienia jakości i bezpieczeństwa użytkowników.

Najnowsze próbki złośliwego oprogramowania przeanalizowane przez specjalistów Kaspersky’ego pokazują, że znajdują się one na niskim poziomie systemu, co umożliwia ich kopiowanie do każdego procesu na smartfonie i daje atakującym nieograniczony dostęp oraz kontrolę nad wykonywaniem różnych działań, takich jak:

  • kradzież kont użytkowników powiązanych z komunikatorami internetowymi i sieciami społecznościowymi, jak Telegram i TikTok,
  • ukryte wysyłanie wiadomości WhatsApp i Telegram do innych kontaktów w imieniu ofiary i usuwanie ich w celu zatarcia śladów,
  • działanie jako clipper poprzez przechwytywanie zawartości schowka z adresami portfeli kryptowalutowych, a nawet zastępowanie ich adresami atakujących,
  • monitorowanie aktywności przeglądarki internetowej i zastępowanie linków,
  • zamiana numerów telefonów podczas połączeń,
  • przechwytywanie wiadomości SMS i subskrybowanie SMS-ów premium,
  • pobieranie innych programów,
  • blokowanie połączeń sieciowych.

Warto zauważyć, że Triada nie jest jedynym złośliwym oprogramowaniem, które zostało wstępnie załadowane na urządzenia z systemem Android na etapie produkcji. W maju 2018 r. Avast ujawnił, że kilkaset modeli Androida, w tym te od ZTE i Archos, zostało dostarczonych z preinstalowanym adware o nazwie Cosiloon. Jest to bardzo ciekawy i nadal bardzo rzadki wektor ataku. Potwierdza on, jak ważne jest kupowanie urządzeń podłączanych do Internetu z legalnych i zaufanych źródeł.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

Atak na Palo Alto Networks. Jak kradzież tokenów OAuth z Salesloft Drift doprowadziła do wycieku danych klientów w Salesforce

2 września Palo Alto Networks poinformowało o incydencie bezpieczeństwa: atakujący, korzystając z wykradzionych tokenów OAuth (pochodzących z kompromitacji aplikacji Salesloft Drift), uzyskali dostęp...