2025-12-22 21:30:02
Исследователи сингапурской
Group-IB задетектили вредоносные дропперы, мимикрирующие под приложения, для распространения SMS-стилера для
Android под названием
Wonderland в атаках, нацеленнных на Узбекистан.
Если ранее пользователи получали «чистые» троянские APK, которые сразу после установки действовали как вредоносное ПО, то теперь злоумышленники все чаще задействуют дропперы, замаскированные под легитимные приложения.
Он выглядит безобидным, на первый взгляд, но содержит встроенную вредоносную полезную нагрузку, которая развертывается локально после установки - даже без активного подключения к интернету.
Wonderland (WretchedCat) обеспечивает двустороннюю связь C2 для выполнения команд в режиме реального времени, что позволяет отправлять произвольные USSD и совершать кражу SMS.
При этом маскируется под
Google Play или файлы других форматов, включая видео, фото и свадебные приглашения.
Финансово мотивированный злоумышленник
TrickyWonders, стоящий за этим вредоносным ПО, использует
Telegram в качестве основной платформы для координации различных аспектов своей деятельности.
Впервые
Wonderland был обнаружен в ноябре 2023 года и относится к двум семействам вредоносных программ-дропперов, предназначенных для сокрытия основной зашифрованной полезной нагрузки:
MidnightDat (замечен 27 августа 2025) и
RoundRift (замечен 15 октября 2025).
Wonderland распространяется в основном с помощью фейковых веб-страниц
Google Play Store, рекламных кампаний в соцсетях, а также аккаунтов в приложениях для знакомств и мессенджерах.
Злоумышленники применяют для этого украденные сессии
Telegram узбекских пользователей, которые продаются в даркнете, распространяя APK-файлы среди контактов и через чаты жертв.
После установки вредоносная ПО получает доступ к SMS и перехватывает OTP, которые затем используются для вывода средств с банковских карт жертв.
Среди других возможностей - излучение телефонных номеров, кража списка контактов, скрытие push-уведомлений, а также отправка SMS-сообщений с зараженных устройств для горизонтального перемещения.
Однако для установки приложения из неизвестных источников пользователям необходимо сначала включить параметр, разрешающий установку из неизвестных источников, что достигается путем отображения экрана обновления и «установки обновлений».
В момент устанавки APK и получения необходимых разрешений, злоумышленники перехватывают номер телефона и пытаются войти в учетную запись
Telegram, зарегистрированную на этот номер. После авторизации процесс распространения повторяется, создавая циклическую цепочку заражения.
Wonderland знаменует собой вершину эволюцию мобильного вредоносного ПО в
Узбекистане: от примитивных вредоносных ПО, типа
Ajina.Banker для масштабных спам-кампаний к более серьезным, таким как
Qwizzserial, маскирующимся под безобидные медиафайлы.
Как отмечают исследователи, дропперы представляют собой стратегический сдвиг, поскольку это позволяет обходить проверки безопасности. Кроме того, как дропперы, так и SMS-стилеры сильно обфусцированы и поддерживают защиту от анализа.
Более того, использование двусторонней связи C2 превращает вредоносную ПО из пассивного похитителя SMS-сообщений в активного удаленно управляемого агента, способного выполнять произвольные USSD, отправляемые сервером.
Вспомогательная инфраструктура также стала более динамичной и устойчивой. Разработчики полагаются на быстро меняющиеся домены, каждый из которых используется только для ограниченного набора сборок.
Вредоносные APK создаются с помощью Telegram-бота, которые затем распространяется привлеченными операторами в обмен на долю украденных средств.
В рамках этой операции каждый файл связан со своим собственным доменом C2 так, чтобы любая блокировка не привела к сбою всей инфраструктуры.
В преступный синдикат также входят владельцы групп, разработчики и вбиверы.
Подобная иерархическая структура подчеркивает новый этап в реализации финансового мошенничества и изощренном подходе киберподполья к взлому современных
Android.
5.85K views18:30