Инфраструктура Hugging Face используется для распространения Android-трояна в крупной кампании вредоносного ПО

Android Hugging Face Rat безопасность троян Bitdefender

Злоумышленники используют Hugging Face для распространения трояна на Android. Через поддельное приложение TrustBastion и социальную инженерию вредонос получает доступ к чувствительным данным, включая биометрию и логины. Атака масштабна и автоматизирована.

Злоумышленники используют инфраструктуру Hugging Face для распространения трояна удалённого доступа (RAT) на устройствах Android. Эта кампания основана на социальной инженерии, поэтапной доставке вредоносного кода и злоупотреблении разрешениями Android для закрепления на заражённых устройствах.

Как установили исследователи Bitdefender Labs, атака начинается с внешне легитимного приложения для Android, выполняющего функцию загрузчика. Пользователи попадаются на уловку через рекламу или всплывающие окна с ложным предупреждением о заражении. После установки приложение загружает вторую стадию вредоносного кода, размещённую на Hugging Face, что позволяет злоумышленникам маскировать вредоносный трафик под легальную активность разработчиков и избегать быстрого обнаружения.

Исследователи обратили внимание не только на использование доверенной платформы для разработки ИИ, но и на масштаб операции, включающей тысячи уникальных Android-пакетов, причём новые варианты создаются регулярно, чтобы обойти сигнатурные средства защиты.

Приманка по принципу scareware и развертывание загрузчика

Заражение начинается с поддельного приложения безопасности «TrustBastion», которое убеждает пользователей Android установить его. Приложение выступает в роли загрузчика — кода, который выглядит безобидно, пока не активирует более опасную нагрузку.

«В типичном сценарии пользователь видит рекламу или сообщение о якобы заражении телефона и призыв к установке платформы безопасности, представленной как бесплатная и напичканная „полезными“ функциями», — говорится в блоге Bitdefender. «Когда сайт был доступен (trustbastion[.]com), на нём обещали защиту от мошенничества, фишинга, вредоносных SMS и многого другого».

После запуска приложение имитирует системное уведомление Android или обновление из Google Play — интерфейс, которому пользователи привыкли доверять. Подтверждение «обновления» инициирует запрос к зашифрованному адресу злоумышленников, который перенаправляет жертву на датасет Hugging Face, содержащий вредоносный APK-файл.

Злоупотребление интеллектуальным хостингом

Hugging Face — популярная платформа для хранения моделей машинного обучения, наборов данных и инструментов. По данным Bitdefender, её теперь используют, чтобы скрывать вредоносные загрузки среди легитимной активности. Хотя платформа применяет сканирование с помощью ClamAV, этих мер недостаточно, чтобы отфильтровать тщательно замаскированные репозитории с вредоносным кодом, отмечают исследователи.

«Анализ репозитория Hugging Face выявил огромное количество коммитов за короткий период времени», — заявили специалисты. «Новые полезные нагрузки генерировались примерно каждые 15 минут. На момент исследования репозиторию было около 29 дней, и он содержал более 6000 коммитов». Впоследствии репозиторий был удалён, однако операция продолжилась на других ресурсах с незначительными изменениями, при этом основной код остался неизменным.

Установка, разрешения и постоянный RAT

После установки второй стадии вредоносный код маскируется под системный компонент функции «Защита телефона» и подсказывает пользователю, как включить критически важные разрешения Android.

Среди запрашиваемых прав — доступ к сервисам доступности, запись экрана, трансляция экрана и права наложения поверх других приложений. В совокупности это даёт трояну полный контроль над действиями пользователя и возможность перехватывать контент на экране в любом приложении.

Эти функции позволяют в режиме реального времени отслеживать активность, показывать поддельные окна входа в финансовые платформы (например, Alipay и WeChat) для кражи учётных данных, перехватывать пароли, графические ключи и данные биометрии, а также передавать похищенную информацию на сервер злоумышленников (C2).

Перед публикацией отчёта Bitdefender связалась с Hugging Face, и платформа оперативно удалила датасеты с вредоносным ПО. Представители Hugging Face не ответили на запрос CSO за комментарием.

Для помощи в защите Bitdefender опубликовала список индикаторов компрометации (IoCs), включая хэши загрузчиков, IP-адреса, домены и названия пакетов.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

В тренде:


Похожие новости: