IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • DBaaS

    От 3,98 руб./час

    №1 в рейтинге DBaaS

    SLA 99,95%, 152-ФЗ, PCI DSS

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • Kubernetes

    От 5,95 руб / час

    №1 в рейтинге провайдеров

    SLA 99,98%, 152-ФЗ

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

BaaS

От 2 руб/Гб

По вашим правилам

Dedicated, SaaS/PaaS

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

«Касперский»: Шпионские программы годами «легально» распространялись через официальный магазин Android

Безопасность Техника Мобильность Маркет

«Лаборатория Касперского» обнаружила APT-кампанию, в рамках которой вредоносные программы длительное время распространялись в том числе через Google Play.

Вредоносы в официальных источниках

На протяжении нескольких лет пользователи Android были объектами атак со стороны вредоносной кампании PhantomLance, операторы которой использовали Google Play для распространения приложений с вредоносными модулями.

По данным «Лаборатории Касперского», кампания велась как минимум с 2015 г. и продолжается по сей день. Ее операторы используют множество различных версий своего вредоносного ПО, которые распространялись через десятки приложений, включая те, которые были опубликованы в Google Play. Некоторые зараженные приложения встречались также в неофициальных магазинах приложений APKpure и APKCombo.

«Один из последних сэмплов был обнаружен в официальном магазине приложений 6 ноября 2019 г. Мы проинформировали Google о вредоносе, и тот был вскоре устранен», — говорится в публикации «Лаборатории Касперского». Однако в неофициальных магазинах некоторые из вредоносных программ PhantomLance встречаются до сих пор.

Основное назначение вредоносных программ — сбор данных: выводится геолокационная информация, логи вызовов, список контактов, перечень установленных приложений, версия операционной системы, идентификатор устройства и т. д. В случае надобности вредонос докачивает и устанавливает дополнительные модули, набор которых определяется версией ОС и сведениями об установленных приложениях.

kasper600.jpg
«Касперский» нашел «легальные» шпионские программы-старожилы в Google Play

Тактика злоумышленников довольно проста: изначально в магазины — официальные и неофициальные — загружаются чистые версии приложений, лишенные каких бы то ни было вредоносных компонентов. Вредоносная начинка, а также модули для загрузки и выполнения на конечных устройствах, добавляется позже.

«Тот факт, что эта тактика продемонстрировала свою эффективность, показывает, что защитные инструменты Google Play нуждаются в некотором совершенствовании, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — PhantomLance явно не первые, кто применяет этот метод. Тот факт, что кампанию так долго не могли обнаружить, объясняется очень низким количеством заражений, что, видимо, связано со специфичностью вредоносных приложений».

Магазины приложений вроде apkcombo.com, apk.support, apkpure.com, apkpourandroid.com по большей части «зеркалят» Google Play, поэтому в них оказывается все, что поступает в официальный магазин приложений. Но далеко не все удаляется.

Инфраструктура предшественника

По данным «Лаборатории Касперского», PhantomLance использует ту же инфраструктуру, с которой осуществлялись атаки в рамках APT-группировки OceanLotus (она же APT32), предположительно вьетнамского происхождения.

Того же мнения придерживается кампания Antiy Labs, которая еще в мае 2019 г. описывала вредоносную программу под Android, проассоциированную позже с PhantomLance.

Деятельность OceanLotus в основном была свернута к 2018 г. К настоящему времени «Лаборатории Касперского» удалось засечь около 300 случаев заражения вредоносами PhantomLance — в Индии, Бангладеше, Индонезии, а также Иране, Алжире, ЮАР и др.

Объектами атак становятся преимущественно иностранные компании, которые инвестируют в ключевые промышленные секторы Вьетнама. В прицеле также оказываются правозащитные организации, исследовательские учреждения и медиаконгломераты. Атакованы и некоторые судостроительные корпорации Китая.

Короткая ссылка