
Niebezpieczne złośliwe oprogramowanie dla Androida zostało już zainstalowane na tysiącach urządzeń. Eksperci ds. bezpieczeństwa z QAX XLab zidentyfikowali nowe złośliwe oprogramowanie dla Androida o nazwie „Wpeeper”, które zostało wykryte w co najmniej dwóch nieoficjalnych sklepach z aplikacjami i przypomina wyglądem i sposobem działania popularnego sklepu z aplikacjami Uptodown.
Złośliwe oprogramowanie dla Androida zainfekowało już tysiące urządzeń
„Wpeeper” wykorzystuje zainfekowane witryny WordPress, które działają jako stacje przekaźnikowe dla rzeczywistych serwerów dowodzenia i kontroli, pomagając w ten sposób złośliwemu oprogramowaniu pozostać niewykrytym. 18 kwietnia 2024 r. analitycy natknęli się na szkodliwe oprogramowanie podczas badania nieznanego pliku ELF. Jak zauważa portal Chip.de, w bardzo krótkim czasie po odkryciu, dokładnie 22 kwietnia, „Wpeeper” zaprzestał swojej działalności. Sugeruje to, że cyberprzestępcy starają się być mniej widoczni, aby uniknąć wykrycia przez ekspertów ds. bezpieczeństwa i zautomatyzowane systemy.
Przeczytaj: Nowa luka w zabezpieczeniach Androida pozwala hakerom przejąć kontrolę nad popularnymi aplikacjami. Miliardy urządzeń zostało już zainfekowanych
Według danych Google i pasywnego DNS, zanim zostało wykryte, szkodliwe oprogramowanie Wpeeper zainfekowało już tysiące urządzeń. Jednak prawdziwy zakres operacji pozostaje nieznany.
System komunikacji C2 „Wpeeper” został zaprojektowany tak, aby wykorzystywać zainfekowane witryny WordPress jako przekaźnik pośredniczący, ukrywając w ten sposób lokalizację i tożsamość rzeczywistych serwerów C2. Wszystkie polecenia wysyłane z serwerów C2 do botów przechodzą przez te strony i są dodatkowo szyfrowane AES i podpisywane podpisem krzywej eliptycznej, aby zapobiec nieuprawnionemu przejęciu.
Pilne: Nowe oszustwo na WhatsApp: po naciśnięciu tego przycisku tracisz dane bankowe
Wpeeper może dynamicznie aktualizować swoje serwery C2 poprzez otrzymanie odpowiedniego polecenia. Wdrażając wiele zainfekowanych witryn na różnych hostach i lokalizacjach, infrastruktura C2 staje się bardziej odporna i utrudnia zamknięcie operacji lub zakłócenie wymiany danych na jednym zainfekowanym urządzeniu z Androidem.