Новый Android-троян Perseus научился извлекать данные из приложений для заметок

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com

Аналитики компании ThreatFabric опубликовали результаты исследования вредоносного программного обеспечения Perseus, предназначенного для атак на устройства под управлением Android. В отличие от традиционных банковских троянов, данный софт использует службы специальных возможностей для автоматизации взаимодействий с пользовательским интерфейсом, что позволяет ему получать доступ к содержимому приложений для заметок.


Иллюстрация: цифровая угроза мобильным устройствам (AI-генерация)
Автор: aistudio Источник: aistudio.google.com

Согласно отчету, Perseus является результатом развития кода известных семейств мобильных угроз, таких как Cerberus и Phoenix. Исследователи установили, что вредоносное ПО обладает высоким уровнем адаптивности к современным защитным механизмам ОС Android. Программа содержит специализированную команду «scan_notes», с помощью которой сканирует популярные приложения, включая Google Keep, Samsung Notes и Evernote, для поиска и последующего извлечения конфиденциальной информации.

Инфографика возможностей вредоносного ПО Perseus, распределенных согласно матрице атак MITRE ATT&CK.
Автор: ThreatFabric (Fair Use / Professional Citation) Источник: www.threatfabric.com

Помимо кражи данных, троян реализует функции интерактивного управления устройством. Используя службы специальных возможностей (Accessibility Services), программное обеспечение способно эмулировать действия владельца смартфона, что открывает злоумышленникам доступ к совершению транзакций или изменению настроек. Для сохранения скрытности Perseus проверяет окружение на наличие инструментов отладки, например, платформы Frida, что позволяет ему успешно уклоняться от методов анализа в процессе своей работы.

Основным вектором распространения вредоносного ПО остаются приложения, маскирующиеся под сервисы IPTV. Данная тактика позволяет киберпреступникам повышать доверие пользователей, которые привыкли к установке APK-файлов из сторонних источников вне официального магазина Google Play. Аналитики отмечают, что использование общей кодовой базы с семействами типа Medusa указывает на тенденцию к масштабируемому повторному использованию инструментов разработки. В текущих условиях Perseus классифицируется как адаптированная угроза, направленная на эффективную работу в защищенной мобильной среде.

Читайте также

Новости

Публикации