ClayRat: новый шпионский вредонос для Android, замаскированный под популярные приложения

CyberSecureFox 🦊

Исследователи зафиксировали масштабную шпионскую кампанию против пользователей Android в России: вредонос ClayRat маскируется под легитимные приложения, включая WhatsApp, Google Photos, TikTok и YouTube, и распространяется через Telegram-каналы и фишинговые сайты. Малварь похищает SMS, журналы звонков и уведомления, делает снимки с камеры и даже способна инициировать звонки от имени жертвы.

Маскировка и доставка: фишинговые домены и Telegram-каналы

Операторы ClayRat регистрируют домены, похожие на официальные ресурсы, и размещают на них поддельные страницы с интерфейсом, стилизованным под Google Play. Такие сайты либо напрямую хостят APK-файлы, либо перенаправляют жертв в Telegram-каналы, где предлагают загрузить «обновление» или «полную версию» приложения. Для повышения доверия используются фейковые отзывы, накрученные счетчики установок и пошаговые инструкции по ручной установке APK в обход стандартных механизмов защиты Android.

Масштаб операции: сотни образцов и десятки дропперов

По данным Zimperium, всего за три месяца обнаружено более 600 уникальных образцов и 50 различных дропперов, что указывает на активную и постоянно эволюционирующую инфраструктуру. Часть загрузчиков отображает фальшивый экран «обновления Play Store», скрывая зашифрованную полезную нагрузку в ресурсах приложения до момента установки.

Как обходят Android 13: сессионная установка вместо «sideloading»

Два пути установки APK и почему это важно

В Android предусмотрены два подхода к установке приложений: обычная (без сеанса), когда APK передается системному установщику напрямую, и сессионная, которая позволяет ставить сразу несколько компонентов (split APK) и широко применяется для приложений из Google Play. ClayRat злоупотребляет именно сессионным методом.

Обход Restricted Setting

Начиная с Android 13, для ограниченного круга чувствительных разрешений и служб (например, доступ к уведомлениям) действует защита Restricted Setting для приложений, установленных в обход магазина. Исследования ThreatFabric в 2023 году (на примере дроппера SecuriDropper) показали, что при сессионной установке эти ограничения применяются иначе, что позволяет злоумышленникам снизить порог подозрительности и добиться закрепления без явных тревожных сигналов для пользователя.

Функциональность ClayRat: сбор данных и управление через C2

После установки вредонос нередко назначает себя обработчиком SMS по умолчанию, получая приоритетный доступ ко всем входящим сообщениям и возможности их перехвата и модификации. Далее ClayRat автоматически выгружает контакты и запускает массовую рассылку SMS, используя зараженное устройство как плацдарм для последующего распространения в сети доверия жертвы.

Связь с управляющим сервером осуществляется через зашифрованный канал, в новых версиях трафик защищен алгоритмом AES‑GCM. Управляющая инфраструктура может отправлять до 12 различных команд, что обеспечивает гибкость в краже данных и удаленном управлении устройством.

Реакция экосистемы: индикаторы компрометации и Play Protect

Zimperium передала Google полный список индикаторов компрометации для обнаружения ClayRat. По состоянию на момент публикации Play Protect распознает и блокирует как известные, так и новые варианты вредоноса. Тем не менее, риск сохраняется для пользователей, которые загружают приложения из сторонних источников и следуют инструкциям из непроверенных Telegram-каналов.

Практические меры защиты для пользователей и ИБ-команд

Отказывайтесь от установки APK-файлов из сообщений и на сайтах, домены которых отличаются хотя бы одним символом от официальных. Проверяйте URL и сертификаты сайта перед загрузкой. Отключите разрешение на установку из «Неизвестных источников» для повседневного использования и включайте его только при реальной необходимости.

Следите за попытками приложений назначить себя обработчиком SMS по умолчанию или запросить доступ к уведомлениям и службам специальных возможностей. Регулярно обновляйте устройство и приложения, держите включенным Play Protect и используйте проверенные мобильные средства защиты, способные анализировать сетевой трафик и выявлять аномалии.

ClayRat демонстрирует, как сочетание правдоподобной социальной инженерии, сессионной установки и агрессивного доступа к SMS позволяет обойти защиту и быстро нарастить масштаб атак. Чтобы снизить риски, важно соблюдать цифровую гигиену, обучать пользователей распознаванию фишинга и оперативно реагировать на новые индикаторы компрометации. Если вы столкнулись с подозрительным APK или каналом распространения, сообщите об этом в Google и вашему поставщику ИБ-решений.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.