Menu dostępności

Nowy wariant złośliwego oprogramowania Triada instalowany na etapie produkcji na ponad dwóch tysiącach urządzeń z Androidem

W podrobionych wersjach popularnych modeli smartfonów, sprzedawanych po obniżonych cenach, wykryto wstępnie załadowaną zmodyfikowaną wersję złośliwego oprogramowania na Androida o nazwie Triada.

W raporcie z 1 kwietnia 2025 roku Kaspersky informuje, że ponad 2600 użytkowników w różnych krajach, głównie Rosji, zetknęło się z nową wersją Triady.

Triada to nazwa nadana modułowej rodzinie złośliwego oprogramowania na system Android, odkryta przez Kaspersky’ego w marcu 2016 roku. Trojan zdalnego dostępu (ang. RAT) jest wyposażony w funkcję kradzieży szerokiej gamy poufnych informacji, a także werbowania zainfekowanych urządzeń do botnetu w celu wykonywania innych złośliwych działań.

Podczas gdy wcześniej złośliwe oprogramowanie było dystrybuowane za pośrednictwem aplikacji opublikowanych w sklepie Google Play (i nie tylko), które uzyskały dostęp root do zainfekowanych telefonów, późniejsze kampanie wykorzystywały mody WhatsApp, takie jak FMWhatsApp i YoWhatsApp, jako wektor propagacji.

Na przestrzeni lat zmienione wersje Triady trafiły również do tabletów z Androidem, dekoderów TV i projektorów cyfrowych jako część szeroko rozpowszechnionego wirusa o nazwie BADBOX. Wykorzystywał on kompromitacje w łańcuchu dostaw sprzętu i punkty sprzedaży stron trzecich do uzyskania początkowego dostępu na urządzeniach.

Zachowanie to zaobserwowano po raz pierwszy w 2017 r., kiedy złośliwe oprogramowanie przekształciło się w preinstalowany backdoor w systemie Android, umożliwiając atakującym zdalne sterowanie urządzeniami, wstrzykiwanie większej ilości złośliwego oprogramowania i wykorzystywanie ich do różnych nielegalnych działań.

Google (twórca systemu Android) zauważyło, że Triada infekuje obrazy systemów urządzeń za pośrednictwem strony trzeciej już w trakcie procesu produkcyjnego. Czasami producenci OEM chcą uwzględnić funkcje, które nie są częścią projektu Android Open Source, takie jak odblokowywanie ekranu za pomocą rozpoznawania twarzy. Producent OEM może nawiązać współpracę z firmą trzecią, która opracuje pożądaną funkcję, i wysłać cały obraz systemu do danego dostawcy.

Gigant technologiczny wskazał wówczas również dostawcę występującego pod nazwą Yehuo lub Blazefire jako stronę prawdopodobnie odpowiedzialną za zainfekowanie obrazu systemu Triadą.

Najnowsze wiadomości od Google w tym temacie nadają sprawie szerszy kontekst. Zainfekowany sprzęt to urządzenia z Android Open Source Project, a nie Android OS ani urządzenia z Androidem z certyfikatem Play Protect. Jeśli urządzenie nie ma certyfikatu Play Protect, Google nie ma historii wyników testów bezpieczeństwa i zgodności. Tylko systemy Android z certyfikatem Play Protect przechodzą obszerne testy w celu zapewnienia jakości i bezpieczeństwa użytkowników.

Najnowsze próbki złośliwego oprogramowania przeanalizowane przez specjalistów Kaspersky’ego pokazują, że znajdują się one na niskim poziomie systemu, co umożliwia ich kopiowanie do każdego procesu na smartfonie i daje atakującym nieograniczony dostęp oraz kontrolę nad wykonywaniem różnych działań, takich jak:

  • kradzież kont użytkowników powiązanych z komunikatorami internetowymi i sieciami społecznościowymi, jak Telegram i TikTok,
  • ukryte wysyłanie wiadomości WhatsApp i Telegram do innych kontaktów w imieniu ofiary i usuwanie ich w celu zatarcia śladów,
  • działanie jako clipper poprzez przechwytywanie zawartości schowka z adresami portfeli kryptowalutowych, a nawet zastępowanie ich adresami atakujących,
  • monitorowanie aktywności przeglądarki internetowej i zastępowanie linków,
  • zamiana numerów telefonów podczas połączeń,
  • przechwytywanie wiadomości SMS i subskrybowanie SMS-ów premium,
  • pobieranie innych programów,
  • blokowanie połączeń sieciowych.

Warto zauważyć, że Triada nie jest jedynym złośliwym oprogramowaniem, które zostało wstępnie załadowane na urządzenia z systemem Android na etapie produkcji. W maju 2018 r. Avast ujawnił, że kilkaset modeli Androida, w tym te od ZTE i Archos, zostało dostarczonych z preinstalowanym adware o nazwie Cosiloon. Jest to bardzo ciekawy i nadal bardzo rzadki wektor ataku. Potwierdza on, jak ważne jest kupowanie urządzeń podłączanych do Internetu z legalnych i zaufanych źródeł.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...