С апреля 2022 года эксперты Cisco Talos отслеживают активность хакерской группы Arid Viper, которая специализируется на кибершпионаже и нацелена на арабоязычных пользователей Android. Злоумышленники распространяют вредоносные APK-файлы, маскируя их под легитимные приложения, чтобы красть конфиденциальные данные и устанавливать дополнительное вредоносное ПО на зараженные устройства.
Описание
Особенностью текущей кампании является использование поддельных приложений для знакомств, имитирующих популярный сервис Skipped. Вредоносное ПО не только повторяет название оригинального приложения, но и построено на основе общего проекта разработки, что указывает на возможную связь между Arid Viper и создателями Skipped. Альтернативное объяснение - хакеры получили несанкционированный доступ к исходному коду приложения. Cisco Talos обнаружил целый ряд похожих приложений, связанных с Skipped, что свидетельствует о подготовке новых атак с использованием аналогичных методов.
Для распространения вредоносного ПО злоумышленники применяют фишинговые схемы, предлагая пользователям загрузить "обновления" для приложений знакомств. Вместо ожидаемого функционала жертвы получают вредоносный код, который незаметно внедряется в систему. После установки вредоносное ПО получает широкие возможности: отключает системные уведомления безопасности, собирает данные с устройства (включая сообщения, контакты и историю браузера) и загружает дополнительные вредоносные модули.
Эксперты отмечают, что Arid Viper - это высокоорганизованная группа, действующая в течение нескольких лет и ранее атаковавшая государственные структуры и организации на Ближнем Востоке. Их методы становятся все более изощренными, а использование поддельных приложений для знакомств делает атаки особенно опасными, так как пользователи чаще скачивают подобный контент без подозрений.
Чтобы защититься от подобных угроз, специалисты рекомендуют устанавливать приложения только из официальных магазинов, таких как Google Play, и проверять разрешения, запрашиваемые программой. Также важно регулярно обновлять операционную систему и использовать антивирусные решения с актуальными базами сигнатур. В случае подозрительной активности на устройстве следует немедленно проверить его на наличие вредоносного ПО и при необходимости сбросить настройки до заводских.
Кибербезопасность мобильных устройств остается одной из ключевых проблем современности, и атаки групп вроде Arid Viper демонстрируют, насколько важна осведомленность пользователей о методах социальной инженерии. Владельцам Android-устройств стоит быть особенно осторожными при загрузке приложений из неофициальных источников и внимательно анализировать поведение установленного ПО.
Индикаторы компрометации
Domains
- conner-margie.com
- danny-cartwright.firm.in
- elizabeth-steiner.tech
- haroldramsey.icu
- jack-keys.site
- junius-cassin.com
- lightroom-61eb2.firebaseio.com
- luis-dubuque.in
- orin-weimann.com
- skippedtestinapp.firebaseio.com
URLs
- https://elizabeth-steiner.tech/download/HwIFlqt
- https://jack-keys.site/download/okOqphD
- https://lightroom-61eb2.firebaseio.com/
- https://orin-weimann.com/abc/signal.apk
- https://orin-weimann.com/abc/Update%20Services.apk
- https://skippedtestinapp.firebaseio.com/
SHA256
- 1b6113f2faf070d078a643d77f09d4ca65410cf944a89530549fc1bebdb88c8c
- 33ae5c96f8589cc8bcd2f5152ba360ca61f93ef406369966e69428989583a14e
- 57fb9daf70417c3cbe390ac44979437c33802a049f7ab2d0e9b69f53763028c5
- 682b58cad9e815196b7d7ccf04ab7383a9bbf1f74e65679e6c708f2219b8692b
- 8667482470edd4f7d484857fea5b560abe62553f299f25bb652f4c6baf697964
- 9a7b9edddc3cd450aadc7340454465bd02c8619dda25c1ce8df12a87073e4a1f
- a8ca778c5852ae05344ac60b01ad7f43bb21bd8aa709ea1bb03d23bde3146885
- d5e59be8ad9418bebca786b3a0a681f7e97ea6374f379b0c4352fee1219b3c29
- D69cf49f703409bc01ff188902d88858a6237a2b4b0124d553a9fc490e8df68a
- e0e2a101ede6ccc266d2f7b7068b813d65afa4a3f65cb0c19eb73716f67983f7
- ee7e5bd5254fff480f2b39bfc9dc17ccdad0b208ba59c010add52aee5187ed7f
- ee98fd4db0b153832b1d64d4fea1af86aff152758fe6b19d01438bc9940f2516
- f15a22d2bdfa42d2297bd03c43413b36849f78b55360f2ad013493912b13378a
- f91e88dadc38e48215c81200920f0ac517da068ef00a75b1b67e3a0cd27a6552
- fb9306f6a0cacce21afd67d0887d7254172f61c7390fc06612c2ca9b55d28f80