Menu dostępności

spinok malware

421 milionów pobrań zainfekowanych aplikacji w Google Play!

Dawno nie pisaliśmy o jednym z rosnących w siłę wektorów ataku, jakim jest dostarczanie zainfekowanych aplikacji przez legalną dystrybucję. Tymczasem przedwczoraj (31 maja 2023 r.) znaleźliśmy ostrzeżenia o atakach przeprowadzanych przez „prawilne” sklepy. Skala jest imponująca. Firma antywirusowa Dr. Web zidentyfikowała spyware w ponad 100 aplikacjach na system Android, które łącznie pobrano w Google Play ponad 421 milionów razy.

Dodajmy może w tym miejscu, że Dr. Web jest rosyjskim dostawcą rozwiązań bezpieczeństwa IT, opracowującym oprogramowanie antywirusowe dla firm i do użytku osobistego. O ich odkryciach pisaliśmy na naszym portalu kilka razy.

Złośliwy moduł, nazwany przez Rosjan „SpinOk”, jest dystrybuowany jako marketingowe SDK. Na urządzeniach ofiar może zbierać informacje o plikach, wysyłać dane do atakujących i kraść zawartość schowka.

Moduł SpinOk oferuje minigry, zadania i rzekome nagrody, aby utrzymać zainteresowanie użytkowników aplikacjami.

Po uruchomieniu zestaw SDK łączy się z serwerem dowodzenia i kontroli (C&C) i wysyła zbiór informacji o urządzeniu, w tym dane z czujników, co pozwala mu definiować środowiska, w których działają emulatory. Odpowiedź serwera zawiera wiele adresów URL używanych do wyświetlania banerów reklamowych za pośrednictwem WebView.

Dodatkowo moduł może zbierać listę plików w określonych katalogach, sprawdzać obecność określonych plików i katalogów, przesyłać dane z urządzenia oraz kopiować lub zastępować zawartość schowka.

„Dzięki temu operatorzy trojana mogą uzyskiwać poufne informacje z urządzenia użytkownika – na przykład pliki, do których dostęp mają aplikacje z wbudowanym systemem Android.Spy.SpinOk. W tym celu osoby atakujące musiałyby dodać odpowiedni kod do strony HTML banera reklamowego” – wyjaśnia Doctor Web.

Szkodliwy moduł i modyfikacje zostały zidentyfikowane w sumie w 101 produktach w Google Play. Firma Google została powiadomiona i usunęła część aplikacji. W niektórych przypadkach tylko pewne wersje zawierały szkodliwy pakiet SDK.

Do najpopularniejszych aplikacji zawierających szkodliwy moduł należą Noizz (ponad 100 milionów instalacji), Zapya (ponad 100 milionów instalacji – kod był obecny w wersjach od 6.3.3 do 6.4), VFly (ponad 50 milionów pobrań), MVBit (więcej ponad 50 milionów instalacji) i Biugo (ponad 50 milionów pobrań).

Inny przykład infekcji przez Google Play

Z kolei w zeszłym tygodniu aplikacja do nagrywania ekranu, która zgromadziła ponad 50 000 pobrań w Google Play, została zainfekowana trojanem poprzez aktualizację. Nastąpiło to podobno w ubiegłym roku, o czym informuje ESET – inna firma zajmująca się antywirusami.

Aplikacja iRecorder – Screen Recorder została pierwotnie opublikowana w Google Play we wrześniu 2021 bez szkodliwych funkcji. Po aktualizacji do wersji 1.3.8 w sierpniu zeszłego roku do aplikacji wstrzyknięto trojana zdalnego dostępu opartego na AhMyth o nazwie AhRat.

Według ESET trojan AhRat, którego nie zaobserwowano nigdzie indziej, może nagrywać dźwięk za pomocą mikrofonu i eksfiltrować nagrania oraz inne pliki z zainfekowanych urządzeń, co sugeruje wykorzystanie go w kampanii szpiegowskiej.

AhMyth to wieloplatformowy RAT używany wcześniej przez APT36, ugrupowanie cyberprzestępcze znane również jako Transparent Tribe i Mythic Leopard, ale AhRat zaobserwowany w tym incydencie nie mógł być powiązany z żadnym znanym trwałym zagrożeniem (APT).

Jednakże ponoć pierwsza złośliwa wersja iRecordera zawierała niezmodyfikowane części złośliwego kodu AhMyth RAT. Tak twierdzi ESET i dodaje, że druga wersja zawierała dostosowany kod AhRat.

Obie wersje zawierały tylko ograniczony zestaw złośliwych funkcji w porównaniu z AhMyth RAT, który może eksfiltrować dzienniki połączeń, kontakty oraz wiadomości, wysyłać wiadomości, śledzić lokalizację urządzenia, uzyskiwać listę mieszczących się na nim plików, nagrywać dźwięk i robić zdjęcia.

Jako że iRecorder zapewniał możliwość nagrywania wideo, posiadał niezbędne uprawnienia do rejestrowania dźwięku i dostęp do plików na urządzeniu, umożliwiając złośliwemu oprogramowaniu działanie bez problemów i bez wzbudzania podejrzeń.

Na podstawie poleceń otrzymanych z serwera dowodzenia i kontroli (C&C) złośliwe oprogramowanie mogło eksfiltrować pliki audio i wideo, dokumenty, strony internetowe i pliki archiwalne.

Oba te odkrycia miały miejsce na przestrzeni tygodnia. Widzimy wyraźnie, że przestępcy zaczynają wykorzystywać legalne kanały dystrybucji do dostarczania backdoorów czy malware. Jest to na pewno trudne, ale też subtelniejsze i bardziej wyrafinowane. Do tej pory infekcja przez systemy pocztowe była najbardziej rozpowszechnioną metodą, ale ta, którą opisujemy, ze względu na skalę infekcji i trudności, jakie napotyka dystrybutor, żeby zidentyfikować zagrożenie, staje się wektorem ataku na równi godnym uwagi.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...