DeliveryRAT на Android: троян с DDoS-возможностями и новыми техниками социальной инженерии

CyberSecureFox 🦊

Исследователи F6 сообщили о существенном обновлении Android-трояна DeliveryRAT, который маскируется под приложения служб доставки, маркетплейсов, банков, сервисов трекинга посылок и даже госуслуг. Версия, замеченная во второй половине 2025 года, выходит за рамки стилера: помимо кражи данных она выполняет DDoS-атаки, запускает управляемые фишинговые активности на устройстве жертвы и рассылает массовые SMS по контакт-листам.

Ключевые нововведения DeliveryRAT

DDoS-модуль: превращение в мобильный ботнет

Вредоносная программа получает от C2-сервера целевой URL и параметры нагрузки, после чего инициирует атаку с зараженного устройства. По завершении компонент отправляет отчет с количеством успешных и неуспешных запросов. Функция фактически превращает DeliveryRAT из классического стилера в часть распределенного ботнета, что расширяет спектр злоупотреблений — от вымогательства до срывов сервисов конкурентов.

Динамические интерфейсы для фишинга и сбора данных

Операторы удаленно запускают на экране жертвы один из пяти типов активностей: Card (форма банковской карты), Custom (произвольные поля), Photo (загрузка снимков), QR (показ QR-кода) и Text (сообщение). Эти окна стилизованы под реальное приложение и воспринимаются пользователем как легитимные. Модуль QR дополнен настраиваемыми полями («Введите трек номер», путь к изображению) и кнопкой подтверждения, после которой отображается анимация «загрузки» — вероятно, для усиления доверия в схемах социальной инженерии.

Массовая SMS-рассылка по контактам

Троян выгружает адресную книгу на сервер, а затем может рассылать сообщения всем уникальным контактам по команде операторов. Такой подход давно доказал эффективность в кампаниях с участием FluBot и других Android-семейств: социальная инженерия в связке с доверием к отправителю резко повышает конверсию заражения.

Сохранившиеся функции из предыдущей ветки

DeliveryRAT по-прежнему перехватывает SMS и push-уведомления с их последующим скрытием, инициирует произвольные USSD-запросы, отправляет SMS от имени пользователя и умеет прятать/показывать иконку. Это создает устойчивый канал контроля и позволяет незаметно обходить проверки пользователем входящих уведомлений безопасности.

Методы распространения и маскировки

Обнаружены образцы, имитирующие Delivery Club, Ozon, Сбербанк Онлайн, почтовые трекеры, сервисы поиска специалистов и попутчиков, площадки объявлений, билеты, а также клоны госприложений и модифицированный мессенджер «Oniongram». В ряде случаев применялся загрузчик com.harry.loader, который показывал фейковое «обновление» и ставил DeliveryRAT из встроенных ресурсов — типичный прием для обхода внимательности пользователя и систем защиты.

Командный канал и персистентность

Для управления в реальном времени используется WebSocket-соединение, что упрощает двунаправленную коммуникацию и доставку команд. Экcфильтрация данных реализована через HTTP. Закрепление в системе обеспечивается обработчиком события загрузки (BootReceiver) и периодическими задачами, поддерживающими связь с инфраструктурой C2. Такой стек TTP характерен для современных Android-банкинг троянов (например, семейств с оверлеями), однако сочетание с DDoS-модулем встречается существенно реже.

Контекст угроз: от оверлеев к ботнетам

Рынок мобильного киберкрайма эволюционирует от простых «оверлеев» к комбинированным сценариям монетизации, где кража финансовых данных совмещается с арендой ботнета под DDoS. История кампаний FluBot/TeaBot показала эффективность SMS-цепочек и подмены интерфейсов, а внедрение WebSocket облегчает операторам DeliveryRAT масштабирование и управление фишинговыми активностями без обновления APK. На практике это усложняет детектирование поведенческими движками и повышает «время жизни» кампаний.

Практические меры защиты для пользователей и организаций

Сторонние источники APK: избегайте установки приложений вне доверенных магазинов; проверяйте разработчика и количество установок. Разрешения: обращайте внимание на запросы SMS, «Поверх других окон», «Доступность» (Accessibility). Аутентификация: используйте аппаратные ключи/OTP вместо одноразовых кодов по SMS, где возможно. Антивирус и MDM: включите Google Play Protect/EDR, применяйте MDM-политику на BYOD/COPE, блокируйте sideloading. Сетевые меры: фильтруйте неизвестные домены, ограничивайте нежелательные WebSocket-соединения, используйте DNS-фильтрацию. Обучение: информируйте сотрудников о фишинговых оверлеях и фейковых экранах «обновления».

DeliveryRAT демонстрирует устойчивую тенденцию: мобильные трояны быстро расширяют арсенал — от кражи данных до участия в DDoS-атаках и масштабной социальной инженерии. Организациям стоит пересмотреть контроль установки приложений, усилить мониторинг мобильного трафика и обновить планы реагирования для учета мобильных ботнетов. Пользователям рекомендуется проверять источники приложений, внимательно относиться к всплывающим формам и незамедлительно удалять подозрительные программы. Чем раньше будет налажен базовый гигиенический уровень мобильной безопасности, тем ниже вероятность стать узлом чужого ботнета или жертвой фишинга.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.