![]() |
Исследователи из группы Satori Threat Intelligence компании HUMAN обнаружили 75 вредоносных приложений в Google Play и еще 10 в Apple App Store. В общей сложности эту рекламную малварь установили больше 13 миллионов раз. Специалисты проинформировали Google и Apple о своих выводах, и все вредоносные приложения уже удалены из официальных магазинов для Android и iOS. Эксперты присвоили этой вредоносной кампании называние Scylla. Они считают, что это уже третья волна хакерской операции, которая впервые была замечена в августе 2019 года и получила название Poseidon. Вторая волна носила имя Charybdis и достигла своего пика в конце 2020 года. На этот раз были обнаружены следующие приложения. Для iOS: Loot the Castle – com.loot.rcastle.fight.battle (id1602634568); Run Bridge – com.run.bridge.race (id1584737005); Shinning Gun – com.shinning.gun.ios (id1588037078); Racing Legend 3D – com.racing.legend.like (id1589579456); Rope Runner – com.rope.runner.family (id1614987707); Wood Sculptor – com.wood.sculptor.cutter (id1603211466); Fire-Wall – com.fire.wall.poptit (id1540542924); Ninja Critical Hit – wger.ninjacriticalhit.ios (id1514055403); Tony Runs – com.TonyRuns.game. Для Android (приложения, у которых более 1 млн загрузок): Super Hero-Save the world! - com.asuper.man.playmilk; Spot 10 Differences – com.different.ten.spotgames; Find 5 Differences – com.find.five.subtle.differences.spot.new; Dinosaur Legend – com.huluwagames.dinosaur.legend.play; One Line Drawing – com.one.line.drawing.stroke.yuxi; Shoot Master – com.shooter.master.bullet.puzzle.huahong; Talent Trap – NEW – com.talent.trap.stop.all. https://i.ibb.co/Sm84y17/ad-traffic-1536x704.jpg Рекламный трафик в логах Эксперты рассказывают, что приложения мошенников обычно использовали ID, который не соответствует их названию, чтобы рекламодателям казалось, что клики и показы объявлений исходят от более прибыльной категории ПО. Также исследователи заметили, что всего 29 приложений злоумышленников имитировали около 6000 CTV-приложений и регулярно меняли идентификаторы, чтобы избежать обнаружения. https://i.ibb.co/vwbrH0q/spoof-id.jpg Приложение получает инструкции по смене ID Работает такая adware весьма просто: в Android реклама загружается в скрытых окнах WebView, поэтому жертва даже не замечает ничего подозрительного, так как все происходит в фоновом режиме. Кроме того, вредоносы злоупотребляют системой JobScheduler для запуска рекламы, когда жертвы не используют свои устройства (например, когда экран выключен). Отмечается, что по сравнению с первой кампанией Poseidon, приложения Scylla изменились: теперь они полагаются на дополнительные уровни обфускации с использованием обфускатора Allatori Java. Это затрудняет их обнаружение и реверс инжиниринг. Source: https://xakep.ru/2022/09/27/scylla-adware/ |
All times are GMT. The time now is 01:32 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.