SparkCat: Мультиплатформенный вредоносный программный код, распространяющийся через магазины приложений

Image by James Yarema, from Unsplash

SparkCat: Мультиплатформенный вредоносный программный код, распространяющийся через магазины приложений

Время для прочтения: 3 мин.

Исследователи в области кибербезопасности из компании Kaspersky обнаружили новую кампанию распространения вредоносного ПО, которую они назвали «SparkCat». Эта кампания нацелена на пользователей Android и iOS через официальные магазины приложений, включая Google Play и Apple App Store.

Спешите? Вот основные факты!

  • Кампания по распространению вредоносного ПО SparkCat направлена на государственные учреждения и телекоммуникационные компании по всему миру.
  • Атакующие используют модифицированные инструменты с открытым исходным кодом для первоначального доступа и устойчивости.
  • SparkRat, многоплатформенный RAT, позволяет удаленно управлять зараженными системами.

Касперский говорит, что это первый случай обнаружения вредоносной программы, предназначенной для кражи информации, в экосистеме Apple, что вызывает опасения относительно уязвимостей безопасности в мобильных приложениях.

Вредоносное ПО, встроенное в злонамеренный комплект разработки программного обеспечения (SDK), было обнаружено в приложениях Android и iOS, которые набрали более 242 000 загрузок.

SparkCat в основном функционирует как вор-распознаватель оптических символов (OCR), сканируя изображения в галереях устройств пользователей для извлечения фраз восстановления криптовалютных кошельков. Эта техника позволяет злоумышленникам обходить традиционные меры безопасности и получать несанкционированный доступ к цифровым активам жертв.

Расследование ESET отследило активность SparkCat до марта 2024 года. Вредоносное ПО работает с использованием плагина OCR, созданного на основе библиотеки ML Kit от Google, чтобы опознать и извлечь конфиденциальный текст из изображений.

Затем украденные данные отправляются на сервер управления и контроля (C2) с использованием протокола связи, реализованного на Rust — языке программирования, редко используемом в мобильных приложениях, что дополнительно затрудняет обнаружение его операций.

Одно из зараженных приложений, служба доставки еды под названием «ComeCome», была обнаружена в Google Play с более чем 10 000 загрузками. В своей версии 2.0.0, приложение тайно включило в себя вредоносное программное обеспечение под названием «Spark».

После установки Spark подключался к репозиторию GitLab для загрузки скрытых инструкций, которые он декодировал и расшифровывал. Если это не удалось, он использовал резервные настройки, уже встроенные в вредоносное ПО.

Чтобы украсть данные, вредоносное ПО использовало сильное шифрование перед отправкой их на сервер, контролируемый хакером. Оно использовало слоистые методы шифрования, включая AES-256, ключи RSA и сжатие, что затрудняло отслеживание или взлом украденной информации специалистами по безопасности.

Зараженные приложения подталкивали пользователей предоставить доступ к своим фотогалереям под предлогом взаимодействия с клиентской поддержкой. Если разрешение было предоставлено, вредоносное ПО активно искало ключевые слова, связанные с криптовалютой, на нескольких языках, включая английский, китайский и французский, для идентификации ценных фраз восстановления.

Эксперты в области безопасности предупреждают пользователей о необходимости соблюдать осторожность при загрузке приложений, даже из официальных источников, а также регулярно проверять разрешения приложений для снижения потенциальных угроз.

Обнаружение SparkCat подчеркивает постоянные риски, которые представляют сложные кампании по распространению вредоносного ПО в доверенных цифровых магазинах.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
5.00 Проголосовало 3 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...