«Доктор Веб» обнаружил в Google Play зараженные игры, скачанные более 4,5 млн раз

16 янв 2018 19:40 #65245 от ICT
Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play несколько игр для ОС Android со встроенным в них троянцем Android.RemoteCode.127.origin. Он незаметно скачивает и запускает дополнительные модули, которые выполняют различные вредоносные функции. Например, симулируют действия пользователей, скрытно открывая веб-сайты и нажимая на расположенные на них элементы. Android.RemoteCode.127.origin входит в состав программной платформы (SDK, Software Development Kit) под названием 呀呀云 («Я Я Юнь»), которую разработчики используют для расширения функционала своих приложений. В частности, она позволяет игрокам поддерживать друг с другом связь. Однако помимо заявленных возможностей указанная платформа выполняет троянские функции, скрытно загружая с удаленного сервера вредоносные модули. При запуске программ, в которые встроен этот SDK, Android.RemoteCode.127.origin делает запрос к управляющему серверу. В ответ он может получить команду на загрузку и запуск вредоносных модулей, способных выполнять самые разные действия. Один из таких модулей, который перехватили и исследовали специалисты «Доктор Веб», получил имя Android.RemoteCode.126.origin. После старта он соединяется с управляющим сервером и получает от него ссылку для загрузки безобидного на первый взгляд изображения. В действительности же в этом графическом файле спрятан еще один троянский модуль, представляющий обновленную версию Android.RemoteCode.126.origin.Такой метод маскировки вредоносных объектов в изображениях (стеганография) уже не раз встречался вирусным аналитикам. Например, он применялся в обнаруженном в 2016 году троянце Android.Xiny.19.origin. После расшифровки и запуска новая версия троянского модуля (детектируется Dr.Web как Android.RemoteCode.125.origin) начинает работать одновременно со старой, дублируя ее функции. Затем этот модуль скачивает еще одно изображение, в котором также скрыт вредоносный компонент. Он получил имя Android.Click.221.origin. Его основная задача – незаметное открытие веб-сайтов и нажатие на расположенные на них элементы – например, ссылки и баннеры. Для этого Android.Click.221.origin загружает с указанного управляющим сервером адреса скрипт, которому предоставляет возможность совершать различные действия на странице, в том числе симулировать клики по указанным скриптом элементам. Таким образом, если в задании троянца был переход по ссылкам или рекламным объявлениям, злоумышленники получают прибыль за накрутку счетчика посещений веб-страниц и нажатия на баннеры. Однако этим функционал Android.RemoteCode.127.origin не ограничивается, т. к. вирусописатели способны создать другие троянские модули, которые будут выполнять иные вредоносные действия. Например, показывать фишинговые окна для кражи логинов и паролей, демонстрировать рекламу, а также скрытно загружать и устанавливать приложения. Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play 27 игр, в которых использовался троянский SDK. В общей сложности их загрузили более 4 500 000 владельцев мобильных устройств. Список приложений с внедренным Android.RemoteCode.127.origin включает Hero Mission 1.8, Era of Arcania 2.2.5, Clash of Civilizations 0.11.1, Sword and Magic 1.0.0, Fleet Glory 1.5.1, Love Dance 1.1.2, King of Warship: National Hero, Sword and Magic, Warship Rising, Star Legends и другие приложения. Вирусные аналитики проинформировали корпорацию Google о наличии троянского компонента в указанных приложениях, однако на момент выхода этой публикации они все еще были доступны для загрузки. Владельцам Android-смартфонов и планшетов, которые установили игры с троянцем Android.RemoteCode.127.origin, рекомендуется удалить их. Антивирусные продукты Dr.Web для Android успешно детектируют программы, в которых содержится Android.RemoteCode.127.origin, поэтому для их пользователей этот троянец опасности не представляет. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    «Доктор Веб» обнаружил в Google Play приложения с троянцем, загруженные более 2 млн раз27.63Понедельник, 13 ноября 2017
    Avast обнаружила в Google Play приложения с вредоносной рекламой, скачанные более 30 млн раз23.72Среда, 24 апреля 2019
    «Доктор Веб» обнаружил в Google Play трояна-похитителя логинов и паролей пользователей «ВКонтакте»22.9Среда, 15 июня 2016
    «Доктор Веб»: приложение из Google Play с агрессивной рекламой загрузили более 50 млн пользователей20.18Пятница, 03 марта 2017
    «Доктор Веб» обнаружил троянца в официальном клиенте игры Counter-Strike19.79Вторник, 12 марта 2019
    «Доктор Веб» обнаружил более 500 мошеннических сайтов18.51Среда, 15 марта 2017
    «Доктор Веб» выявил в Google Play очередного Android-троянца16.32Среда, 05 июля 2017
    Обнаруженные «Доктор Веб» приложения из Google Play содержат троянский плагин16.14Четверг, 23 июня 2016
    Мобильные игры принесли 90% совокупного показателя дохода для Google Play15.83Четверг, 12 мая 2016
    Злоумышленники подсунули в Google Play игры, ворующие данные пользователей Facebook15.66Понедельник, 13 июля 2015

    Мы в соц. сетях