Сегодня 25 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Google Play накрыло третье нашествие вредоносов Mandrake — они годами скрывались у всех на виду

В магазине Google «Play Маркет» обнаружено нашествие приложений со встроенной программой-шпионом Mandrake, сообщили в «Лаборатории Касперского». Это уже третья волна атаки — первые две прошли в 2016–2017 и 2018–2020 годах, а обнаружила их тогда компания Bitdefender.

 Источник изображения: Ivana Tomášková / pixabay.com

Источник изображения: Ivana Tomášková / pixabay.com

Разработчики вредоноса приняли жёсткие меры, препятствующие его обнаружению. Программа-шпион не работала в 90 странах мира, включая страны бывшего СССР. Доставка вредоносной нагрузки на последнем этапе осуществлялась только непосредственно выбранным жертвам. В приложениях содержался аварийный выключатель, который мог быстро ликвидировать все следы вредоносной активности. Mandrake распространялся через полнофункциональные приложения, служившие прикрытием — они издавались в категориях финансов, автомобилей и транспортных средств, видеоплееров и редакторов, искусства и дизайна, а также приложений для работы. Разработчики этих приложений быстро исправляли ошибки в работе официально декларируемых функций, о которых пользователи сообщали в комментариях «Play Маркета». Для связи с серверами управления использовались TLS-сертификаты.

Только в волну 2018–2020 годов жертвами Mandrake стали десятки тысяч человек, подсчитали в Bitdefender, а за весь четырёхлетний период их могли быть сотни тысяч. Как теперь выяснилось, была и третья волна распространений программы-шпиона — она началась в 2022 году, и обнаружить её эксперты «Лаборатории Касперского» смогли лишь в апреле 2024 года. Сейчас это были приложения по астрономии, криптовалютам и средство обмена файлами. Разработчики вредоноса приняли дополнительные меры, которые маскировали его поведение, препятствовали его обнаружению и анализу в «песочницах». В частности, это была обфускация — усложнение кода для его анализа при сохранении функциональности, — а также перенос вредоносной логики в собственные библиотеки.

 Примеры приложений с Mandrake в Google «Play Маркете». Источник изображения: securelist.ru

Примеры приложений с Mandrake в Google «Play Маркете». Источник изображения: securelist.ru

Основные цели Mandrake — кража учётных данных пользователя, а также загрузка и выполнение вредоносной нагрузки последующих этапов. Но эти действия выполнялись только на поздних стадиях заражения и только для тщательно отобранных целей. Главным методом является запись экрана при вводе жертвой пароля. Для этого разработчики программы-шпиона предусмотрели три сценария.

В первом случае Mandrake делал снимки экрана и отправлял их через регулярные интервалы на сервер, кодируя скриншоты в строки base64 — при этом злоумышленники могли отдавать дополнительные команды для изменения частоты скриншотов и изменения их качества. Были предусмотрены и другие удалённые команды: свайп к указанной координате экрана, изменение размера и разрешения открытой веб-страницы, переключение между настольной и мобильной версиями ресурса, включение или отключение JavaScript, изменение строки User Agent, импорт или экспорт файлов cookie, переходы назад и вперёд, обновление страницы, её масштабирование и другие функции. Второй сценарий отличался от первого тем, что запись снимков экрана производилась локально в видеофайл; а в третьем случае с сервера поступал сценарий действий в представлении на установленной странице, и велась их запись. Записи экрана впоследствии загружались на сервер при помощи соответствующих команд.

Ни в Bitdefender, ни в «Лаборатории Касперского» не сообщили, кто является предполагаемым разработчиком Mandrake, и каковы его мотивы. К настоящему моменту все приложения с программой-шпионом уже удалены из «Play Маркета».

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Люди стали говорить на 28 % меньше — виноваты смартфоны и интернет, а пандемия лишь усилили спад 30 мин.
AMD выпустила систему разгона памяти EXPO 1.2 — потенциал она раскроет на Zen 6 6 ч.
Microsoft позволит бесконечно откладывать обновления Windows 11 в течение 35-дневного периода 9 ч.
Google инвестирует в Anthropic $40 млрд и предоставит 5 ГВт вычислительных мощностей на фоне обострившейся ИИ-гонки 15 ч.
Новая статья: Mouse: P.I. For Hire — чёрно-белый Doom с мышами. Рецензия 22 ч.
ОАЭ намерены перевести половину госсектора под управление агентного ИИ за два года 23 ч.
«Открыла новую главу для корейских игр»: Crimson Desert заслужила уважение премьер-министра Южной Кореи 24 ч.
Режиссёр Resident Evil Requiem засветил продажи игры на фотографии с корпоратива Capcom 24-04 20:02
Вопреки опасениям фанатов, в Assassin’s Creed Black Flag Resynced всё-таки будет кровь и «даже не в виде платного DLC» 24-04 19:29
«Готическая версия Returnal»: трейлер хоррор-шутера Luna Abyss с датой релиза вызвал у игроков конкретные ассоциации 24-04 18:47
Британец построил мотоцикл на паровой тяге, который стал вторым самым быстрым байком в мире 27 мин.
Мышь с 2,25" сенсорным экраном: Turtle Beach представила Command Series MC7 за $160 4 ч.
Энтузиаст взломал VBIOS на древней видеокарте S3, чтобы сделать чёрный цвет по-настоящему чёрным 4 ч.
Астрономы впервые наблюдали необъяснимый взрыв сверхновой — для него пришлось выдумывать новую теорию 4 ч.
$50 за защиту RTX 5090 от выгорания: Asus раскрыла цену специального кабеля ROG Equalizer 5 ч.
Маск перестал считать OpenAI и Сэма Альтмана мошенниками, но судиться не передумал 6 ч.
Сотрудников Nvidia и лично Хуанга восхитила работа OpenAI Codex на основе GPT-5.5 6 ч.
Геймерский смартфон OnePlus Ace 6 Ultra с чипом MediaTek Dimensity 9500 и батареей на 8600 мА·ч представят 28 апреля 6 ч.
Японский кубсат-оригами OrigamiSat-2 успешно расправился на орбите и вырос в 25 раз 6 ч.
Axiomtek PICO570 — x86-одноплатник на базе Intel Meteor Lake для периферийных ИИ-задач 8 ч.