Blob-атака: традиционные антивирусы бессильны против нового ПО

RutoR

Support81

Original poster
Administrator
Сообщения
1 247
Реакции
214
Посетить сайт
Почему миллионы Android-устройств остаются уязвимыми к этой атаке.
blob.jpg


Мошенники нашли новый способ прятать вредоносный код внутри Android-приложений, делая его почти неуязвимым для

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Команда McAfee Mobile Research

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

кампании, использующие .NET MAUI — кроссплатформенный фреймворк от Microsoft — для создания вредоносных приложений, способных оставаться незамеченными на устройствах. Такие программы маскируются под легитимные сервисы и крадут персональные данные пользователей.

С появлением .NET MAUI разработчики получили возможность создавать приложения не только для Android и iOS, но и для Windows и macOS. Переход от Xamarin к MAUI, завершённый в мае 2024 года, открыл и новые возможности для киберпреступников. Вместо привычных DEX-файлов и нативных библиотек .NET MAUI использует бинарные «пузырьки» (blobs) в формате C. Поскольку большинство антивирусов анализируют именно традиционные элементы Android-приложений, такой подход позволяет вредоносному коду обходить защиту.

McAfee

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

сразу две кампании, в которых использовались такие методы. Первое вредоносное приложение маскируется под сервис популярного индийского банка IndusInd. После запуска программа просит пользователя ввести имя, номер телефона, электронную почту, дату рождения и данные банковского счёта. Вся эта информация передаётся напрямую на сервер злоумышленников.

В этом случае вредоносный код спрятан внутри blob-файлов, размещённых в директории assemblies. Он не виден при анализе Java-кода, что делает приложение особенно опасным для обычных методов проверки. Исходный код на C отвечает за сбор и отправку данных, при этом всё выглядит как обычное банковское приложение.

Второй пример — подделка под социальную сеть, нацеленная на китаеязычную аудиторию. Этот вирус гораздо сложнее: он реализует многоступенчатую динамическую загрузку кода. Сначала расшифровывается XOR-зашифрованный файл, который подгружает второй, защищённый алгоритмом AES. И только на третьем этапе активируется основной вредоносный модуль, скрытый внутри C-компонента MAUI.

Для передачи данных используется зашифрованный TCP-сокет, а не обычные HTTP-запросы, что делает перехват трафика практически невозможным. К тому же приложение добавляет в «AndroidManifest.xml» десятки бессмысленных и случайных разрешений, создавая помехи для инструментов статического анализа. Это серьёзно усложняет работу антивирусов и инструментов реверс-инжиниринга.

Распространяются такие приложения, как правило, через сторонние магазины и по ссылкам в мессенджерах. В Китае, где доступ к Google Play ограничен, такие схемы особенно распространены. Аналитики отмечают, что обнаружено множество других программ — в том числе фальшивые приложения знакомств — построенных по тем же шаблонам. Это указывает на массовое производство подобных вирусов.

Исследователи подчёркивают, что рост числа подобных угроз говорит о серьёзной эволюции в подходах к созданию мобильного вредоносного ПО. Использование .NET MAUI в качестве упаковщика, многослойная загрузка, зашифрованные каналы связи и избыточные разрешения — всё это делает такие вирусы практически невидимыми для традиционных средств защиты.

Для минимизации рисков пользователям настоятельно рекомендуется не загружать приложения из непроверенных источников и избегать переходов по сомнительным ссылкам. Особую осторожность стоит проявлять в странах, где нет официальных магазинов приложений. Установка мобильного антивируса с актуальными базами и активной защитой остаётся важным элементом безопасности.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Осторожно, груз опасен: глобальная фишинг-атака на промышленные компании Новости в сети 0
Support81 DNS-атака на DeFi: сотни протоколов оказались под угрозой взлома Новости в сети 0
Emilio_Gaviriya Статья Как происходит ICMP атака. Уязвимости и взлом 0
N ✅ (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS ✅ Ищу работу. Предлагаю свои услуги. 2
S Service DDOS Attack/ДДОС Атака на заказ. Профессионалы к вашим услугам. Спам / Флуд / Ддос 2
Denik Интересно Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Уязвимости и взлом 1
Eteriass Интересно Атака "Злой двойник" и все что нужно про него знать Уязвимости и взлом 7
L LacosteService & Устраняем конкурентов // ДДОС АТАКА НА ЗАКАЗ Ищу работу. Предлагаю свои услуги. 2
S Флуд - атака мобильных и городских номеров! Заблокируем, уничтожим, забьём канал, работаем по часам! Спам / Флуд / Ддос 0
S Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы Новости в сети 0
S UDP атака на IP адрес Уязвимости и взлом 9
Admin Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Полезные статьи 1
D Продам DDoS атака|DeniaLofService|Устранение конкурентов Спам / Флуд / Ддос 10
D DDoS атака|DeniaLofService|Устранение конкурентов Ищу работу. Предлагаю свои услуги. 2
D (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Спам / Флуд / Ддос 0
L Проверено (РЕКОМЕНДУЮ) №1 >>>DDOS АТАКА<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Ищу работу. Предлагаю свои услуги. 2
O Заказать ddos! | ддос атака | ddos атака | купить ддос Спам / Флуд / Ддос 8
G APT-атака. Сложная постоянная угроза или целевая кибератака. Часть 1 Полезные статьи 1
G Что такое DNS атака и как она работает? Полезные статьи 0
G Seth - MITM атака, перехват RDP паролей. Kali Linux 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 2 Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 1 Уязвимости и взлом 1
G Dos-атака на WiFi Kali Linux 4
Jonny984 Брутфорс атака на конкретную цель Вопросы и интересы 4
Y SQL атака с помощью кали линукс Уязвимости и взлом 5
E DDOS по номеру телефона Атака звонками на телефон 2017 Полезные статьи 4
T Атака и защита веб - приложений по OWASP Top 10 Полезные статьи 0
Admin Точеная атака на программиста, трояним VS2015 Уязвимости и взлом 0
Admin Моя первая точеная атака Уязвимости и взлом 6
S Проверено !!!Мощная DDoS атака !!!Powerful DDoS Atack !!! Спам / Флуд / Ддос 3
Admin DDoS-атака вывела из строя систему теплоснабжения в небольшом финском городе Новости в сети 0
L (РЕКОМЕНДУЮ) №1 >>>DDOS АТАКА<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Корзина 12
E Проверено Заказать DDOS атаку, DDOS атака на сайт, DDOS Услуги, Заказать дешево ддос! Спам / Флуд / Ддос 4

Название темы

Русскоязычный Даркнет Форум