Безопасность

Опасный троян для Android скрывался на популярной платформе ИИ

Злоумышленники применили изощренную тактику с использованием полиморфного вредоносного кода, ключевая часть которого была размещена на платформе Hugging Face. Тем не менее, успех атаки в первую очередь зависел от методов социальной инженерии.

Широко известная платформа Hugging Face, служащая хостингом для множества проектов в сфере искусственного интеллекта и машинного обучения, оказалась инструментом для распространения крайне изменчивого вредоносного программного обеспечения.

Эксперты по кибербезопасности из румынской компании Bitdefender выявили кампанию, направленную на распространение тысяч различных модификаций вредоноса, предназначенного для хищения учетных данных от популярных финансовых и платежных сервисов.

Несмотря на репутацию надежного ресурса, Hugging Face уже становилась плацдармом для распространения зловредных ИИ-моделей в прошлом.

Как описывают в Bitdefender, атака стартует с того, что жертву методами социальной инженерии — а именно, поддельными предупреждениями о заражении — вынуждают установить дроппер TrustBastion. Это приложение маскируется под защитное решение, которое якобы способно обнаруживать разнообразные угрозы: мошенничество, фишинговые SMS, вредоносные программы и прочее.

Сразу после инсталляции TrustBastion показывает сообщение о необходимости загрузить обновление, визуально копирующее интерфейс Google Play.

Если пользователь дает согласие, дроппер устанавливает соединение с доменом trustbastion[.]com, который затем перенаправляет запрос к репозиторию на Hugging Face, где размещен вредоносный APK-архив.

Этот архив загружается на устройство жертвы через сеть доставки контента (CDN).

Наиболее отличительная черта данной кампании — использование злоумышленниками механизма серверного полиформизма, благодаря чему новая вариация вредоноса генерируется автоматически каждые четверть часа.

Согласно данным Bitdefender, на момент обнаружения репозиторий существовал уже 29 дней, а число коммитов в нем достигло шести тысяч.

«Хотя серверный полиморфизм и применение ИИ-платформы для хостинга создают иллюзию высокой технологической сложности угрозы, по своей сути и функционалу это довольно стандартный инструмент для кражи платежной информации, — отмечает Никита Павлов, эксперт по информационной безопасности компании SEQ. — Основным вектором проникновения на устройство остается социальная инженерия, все остальные аспекты имеют второстепенное значение».

В ходе исследования исходный репозиторий был удален, однако вскоре появился вновь под названием Premium Club — с обновленными иконками, но прежним вредоносным кодом.

Главный компонент вредоноса, притворяясь элементом системы безопасности, стремится получить через службы доступности Android полный контроль над устройством.

При успешном проникновении вредоносная программа способна перехватывать управление экраном, создавать его снимки, эмулировать отдельные действия пользователя и препятствовать удалению.

Как отмечают эксперты, зловред отслеживает активность на устройстве и передаёт собранную информацию своим кураторам.

Жертвам он демонстрирует фальшивые окна платёжных систем, включая Alipay и WeChat, а также стремится получить доступ к коду блокировки экрана.

Отличительная черта угрозы — поддержание постоянного соединения с командным сервером, который служит источником для загрузки всего дополнительного содержимого: инструкций, настроек и поддельных интерфейсов.

Bitdefender уведомил администраторов Hugging Face о новом вредоносном репозитории, и вскоре он был удалён.

Пользователям советуют воздерживаться от установки приложений из непроверенных магазинов и репозиториев, а также не выполнять ручную инсталляцию, если нет полной уверенности в своих действиях.

Роман Георгиев

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории