Обнаружен опасный Android-бэкдор, маскирующийся под антивирус ЦБ РФ

CyberSecureFox 🦊

Эксперты компании «Доктор Веб» выявили новую серьезную угрозу для российского делового сообщества — сложный бэкдор Android.Backdoor.916.origin, разработанный на языке программирования Kotlin. Вредоносное приложение демонстрирует высокий уровень технической сложности и нацелено на проведение целенаправленных кибератак против представителей отечественного бизнеса.

Техническая характеристика и методы распространения

Первые образцы малвари появились в январе 2025 года, что свидетельствует о недавней разработке и активном использовании злоумышленниками. Исследователи проследили эволюцию угрозы и зафиксировали несколько модификаций, каждая из которых демонстрирует постоянное совершенствование функциональности.

Распространение вредоносного ПО осуществляется через персонализированные сообщения в мессенджерах, что указывает на тщательную подготовку атак и предварительный сбор информации о потенциальных жертвах. Такой подход характерен для APT-групп (Advanced Persistent Threat), специализирующихся на долгосрочном проникновении в корпоративные сети.

Социальная инженерия и маскировка

Особую опасность представляет изощренная система маскировки бэкдора. Злоумышленники создали поддельное антивирусное приложение GuardCB с визуальным оформлением, имитирующим официальную символику Центрального Банка Российской Федерации. Интерфейс программы полностью русифицирован, что подтверждает целенаправленность атак на российскую аудиторию.

Дополнительные модификации используют названия файлов SECURITY_FSB и «ФСБ», эксплуатируя доверие пользователей к государственным структурам безопасности. Эта тактика демонстрирует глубокое понимание психологических особенностей целевой аудитории.

Функциональные возможности и угрозы

После установки приложение имитирует процесс антивирусного сканирования с запрограммированной вероятностью обнаружения ложных угроз до 30%. Количество якобы найденных проблем варьируется от одной до трех, создавая иллюзию реальной работы защитного ПО.

Бэкдор обладает обширным арсеналом шпионских функций:

Возможности слежки и перехвата данных

Вредоносная программа способна осуществлять скрытое прослушивание разговоров, передавать видеопоток с камеры устройства и функционировать как кейлоггер, фиксирующий все нажатия клавиш. Особое внимание уделяется перехвату информации из популярных мессенджеров и браузеров, включая Telegram, WhatsApp, Google Chrome, Gmail, «Яндекс Старт» и «Яндекс Браузер».

Система управления и защиты

Технически бэкдор использует службы специальных возможностей Android (Accessibility Service) для реализации функций кейлоггера и самозащиты от удаления. Программа поддерживает соединение с множественными управляющими серверами и обладает возможностью переключения между 15 различными хостинг-провайдерами, хотя эта функция пока не активирована.

Инфраструктура и противодействие

Архитектура вредоносного ПО предусматривает использование отдельных портов для трансляции различных типов перехваченных данных, что обеспечивает эффективную организацию канала связи с операторами. Программа запускает несколько собственных сервисов и ежеминутно контролирует их активность, гарантируя стабильную работу.

Специалисты «Доктор Веб» уже направили уведомления регистраторам доменов о выявленных нарушениях, что является важным шагом в нейтрализации угрозы на инфраструктурном уровне.

Появление Android.Backdoor.916.origin демонстрирует растущую изощренность киберугроз, направленных против российского бизнеса. Компаниям необходимо усилить меры корпоративной безопасности, включая обучение сотрудников основам цифровой гигиены и внедрение решений для защиты мобильных устройств. Только комплексный подход к кибербезопасности позволит эффективно противостоять подобным целенаправленным атакам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.