TrustBastion: Android‑троян маскується під антивірус і використовує Hugging Face для доставки малварі

CyberSecureFox 🦊

Дослідники компанії Bitdefender задокументували масштабну кампанію поширення Android‑малварі, у межах якої зловмисники використовують платформу Hugging Face як легітимне на вигляд сховище шкідливих APK‑файлів. Основна мета атаки — крадіжка облікових даних від фінансових сервісів і платіжних систем за допомогою спеціалізованого трояна, що маскується під захисний додаток TrustBastion.

Hugging Face як новий канал доставки Android‑малварі

Hugging Face є однією з ключових платформ для розміщення моделей штучного інтелекту, датасетів і інструментів машинного навчання. Сервіс активно використовують розробники, наукові групи та бізнес, що формує до нього високий рівень довіри та знижує ймовірність блокування з боку систем безпеки й фільтрів трафіку.

Раніше вже фіксувалися випадки розміщення на Hugging Face шкідливих моделей та наборів даних. Поточна кампанія демонструє новий етап еволюції загроз: інфраструктура платформи використовується не для атаки на саму ІІ‑екосистему, а як канал доставки мобільної малварі. Задіяно у тому числі CDN Hugging Face, що ускладнює виявлення аномального трафіку на рівні мережевих засобів захисту.

Як працює кампанія TrustBastion

Соціальна інженерія та фальшивий «антивірус»

Початковий етап компрометації побудовано на соціальній інженерії. Користувачеві пропонують установити додаток TrustBastion, який подається як мобільний антивірус або засіб посилення безпеки. Після інсталяції програма починає показувати агресивні попередження про нібито виявлене зараження пристрою, спонукаючи користувача виконати «оновлення» або додаткові дії.

Ланцюжок інфікування від trustbastion[.]com до Hugging Face

Одразу після запуску TrustBastion демонструє підроблене вікно оновлення, стилізоване під інтерфейс Google Play. Насправді жодного оновлення з офіційного магазину не відбувається: дроппер звертається до сервера, пов’язаного з доменом trustbastion[.]com, а той перенаправляє запит на Hugging Face, де розміщено шкідливий APK‑файл.

У результаті кінцевий малварі‑пейлоад завантажується безпосередньо з інфраструктури Hugging Face і його CDN. Для більшості систем моніторингу це виглядає як легітимний доступ до популярної ІІ‑платформи, що істотно ускладнює блокування атаки на рівні проксі‑серверів та веб‑фільтрації.

Автоматизована ротація APK та ухилення від детектування

Одна з ключових особливостей кампанії — динамічна генерація шкідливих збірок. За даними Bitdefender, новий варіант пейлоада створюється приблизно кожні 15 хвилин. На момент аналізу репозиторій зловмисників існував 29 днів і містив понад 6000 комітів, що вказує на повністю автоматизований процес оновлення APK‑файлів.

Подібна тактика значно знижує ефективність сигнатурних антивірусів і статичного аналізу коду. Хеш‑суми та класичні сигнатури швидко втрачають актуальність, а велика кількість близьких, але неідентичних варіантів малварі ускладнює кореляцію інцидентів і побудову якісних детектів на базі шаблонів коду.

Android RAT і зловживання Accessibility Services

Основний пейлоад являє собою Android RAT (Remote Access Trojan) — троян для віддаленого керування пристроєм. Такий клас шкідливого ПЗ дає оператору змогу практично повністю контролювати зламаний смартфон, відстежувати дії користувача та викрадати конфіденційну інформацію.

Ключовий механізм атаки — активне зловживання Android Accessibility Services, тобто сервісами доступності, які призначені для допомоги людям з обмеженими можливостями. TrustBastion запитує ці привілеї під приводом «підвищення безпеки» або «глибшого захисту», що для непідготовленого користувача виглядає логічно.

Після отримання доступу до Accessibility Services троян здатен:

  • накладати фальшиві вікна поверх легітимних банківських і платіжних додатків;
  • знімати скриншоти та відстежувати дії користувача в реальному часі;
  • емулятувати жести, натискання та свайпи на екрані;
  • перешкоджати спробам видалення шкідливого додатка або відкликання прав доступу;
  • підмінювати екрани авторизації у фінансових сервісах і гаманцях.

Крадіжка фінансових даних і постійний C2‑канал

За спостереженнями Bitdefender, малварь регулярно відправляє на сервер керування скриншоти та інші зібрані дані. Особливий фокус зроблено на екранах розблокування пристрою та формах входу до популярних платіжних сервісів, зокрема інтерфейсів, що імітують Alipay та WeChat. Це дає змогу зловмисникам отримувати PIN‑коди, паролі й інші аутентифікаційні дані.

Троян підтримує постійний зашифрований канал зв’язку із C2‑інфраструктурою, через який оператори отримують викрадену інформацію, надсилають команди, змінюють конфігурацію та підвантажують нові екрани й повідомлення. Таким чином, інтерфейс TrustBastion може динамічно адаптуватися, залишаючись переконливим для жертви та зменшуючи шанси на викриття.

Реакція Hugging Face та висновки для кіберзахисту

Після повідомлення від Bitdefender команда Hugging Face видалила шкідливі датасети та репозиторії. Водночас інцидент наочно демонструє сталу тенденцію: кіберзлочинці дедалі частіше використовують довірену хмарну інфраструктуру й платформи для розробників (зокрема GitHub, популярні cloud‑хостинги й ІІ‑сервіси) як транспортний канал для малварі та фішингового контенту.

Для організацій це означає, що модель «білого списку доменів» більше не є достатньою. Необхідно впроваджувати поведінковий аналіз трафіку, контроль аномалій на рівні додатків, моніторинг ланцюга постачання ПЗ та регулярний аудит використання сервісів штучного інтелекту в корпоративному середовищі.

Рекомендації для користувачів Android

  • Установлювати застосунки лише з офіційних магазинів (Google Play, фірмові сто́ри виробників) та уникати APK з невідомих сайтів.
  • Скептично ставитися до «антивірусів» і «оптимізаторів», які наполегливо запитують доступ до Accessibility Services.
  • Регулярно перевіряти перелік додатків з розширеними привілеями та відкликати зайві дозволи.
  • Використовувати сучасні рішення мобільної безпеки з підтримкою поведінкового аналізу та захистом онлайн‑платежів.
  • Увімкнути двофакторну автентифікацію у банківських і платіжних сервісах та відстежувати підозрілі транзакції.

Кампанія з використанням TrustBastion і інфраструктури Hugging Face наочно показує, як швидко стирається межа між традиційними платформами штучного інтелекту та каналами розповсюдження шкідливого ПЗ. Щоб знизити ризики, користувачам і організаціям варто поєднувати технічні засоби захисту, постійний моніторинг ланцюга постачання програмного забезпечення та системну цифрову грамотність. Чим краще розуміється логіка подібних Android‑атак, тим складніше зловмисникам перетворювати довірені сервіси на інструмент компрометації фінансових даних.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.