Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Инфраструктура Hugging Face используется для распространения Android-трояна в крупной кампании

Злоумышленники используют Hugging Face для распространения трояна на Android. Через поддельное приложение TrustBastion и социальную инженерию вредонос получает доступ к чувствительным данным, включая биометрию и логины. Атака масштабна и автоматизирована. Злоумышленники используют инфраструктуру Hugging Face для распространения трояна удалённого доступа (RAT) на устройствах Android. Эта кампания основана на социальной инженерии, поэтапной доставке вредоносного кода и злоупотреблении разрешениями Android для закрепления на заражённых устройствах. Как установили исследователи Bitdefender Labs, атака начинается с внешне легитимного приложения для Android, выполняющего функцию загрузчика. Пользователи попадаются на уловку через рекламу или всплывающие окна с ложным предупреждением о заражении. После установки приложение загружает вторую стадию вредоносного кода, размещённую на Hugging Face, что позволяет злоумышленникам маскировать вредоносный трафик под легальную активность разработчиков
Оглавление

Злоумышленники используют Hugging Face для распространения трояна на Android. Через поддельное приложение TrustBastion и социальную инженерию вредонос получает доступ к чувствительным данным, включая биометрию и логины. Атака масштабна и автоматизирована.

Злоумышленники используют инфраструктуру Hugging Face для распространения трояна удалённого доступа (RAT) на устройствах Android. Эта кампания основана на социальной инженерии, поэтапной доставке вредоносного кода и злоупотреблении разрешениями Android для закрепления на заражённых устройствах.

Как установили исследователи Bitdefender Labs, атака начинается с внешне легитимного приложения для Android, выполняющего функцию загрузчика. Пользователи попадаются на уловку через рекламу или всплывающие окна с ложным предупреждением о заражении. После установки приложение загружает вторую стадию вредоносного кода, размещённую на Hugging Face, что позволяет злоумышленникам маскировать вредоносный трафик под легальную активность разработчиков и избегать быстрого обнаружения.

Исследователи обратили внимание не только на использование доверенной платформы для разработки ИИ, но и на масштаб операции, включающей тысячи уникальных Android-пакетов, причём новые варианты создаются регулярно, чтобы обойти сигнатурные средства защиты.

Приманка по принципу scareware и развертывание загрузчика

Заражение начинается с поддельного приложения безопасности «TrustBastion», которое убеждает пользователей Android установить его. Приложение выступает в роли загрузчика — кода, который выглядит безобидно, пока не активирует более опасную нагрузку.

«В типичном сценарии пользователь видит рекламу или сообщение о якобы заражении телефона и призыв к установке платформы безопасности, представленной как бесплатная и напичканная „полезными“ функциями», — говорится в блоге Bitdefender. «Когда сайт был доступен (trustbastion[.]com), на нём обещали защиту от мошенничества, фишинга, вредоносных SMS и многого другого».

После запуска приложение имитирует системное уведомление Android или обновление из Google Play — интерфейс, которому пользователи привыкли доверять. Подтверждение «обновления» инициирует запрос к зашифрованному адресу злоумышленников, который перенаправляет жертву на датасет Hugging Face, содержащий вредоносный APK-файл.

Злоупотребление интеллектуальным хостингом

Hugging Face — популярная платформа для хранения моделей машинного обучения, наборов данных и инструментов. По данным Bitdefender, её теперь используют, чтобы скрывать вредоносные загрузки среди легитимной активности. Хотя платформа применяет сканирование с помощью ClamAV, этих мер недостаточно, чтобы отфильтровать тщательно замаскированные репозитории с вредоносным кодом, отмечают исследователи.

«Анализ репозитория Hugging Face выявил огромное количество коммитов за короткий период времени», — заявили специалисты. «Новые полезные нагрузки генерировались примерно каждые 15 минут. На момент исследования репозиторию было около 29 дней, и он содержал более 6000 коммитов». Впоследствии репозиторий был удалён, однако операция продолжилась на других ресурсах с незначительными изменениями, при этом основной код остался неизменным.

Установка, разрешения и постоянный RAT

После установки второй стадии вредоносный код маскируется под системный компонент функции «Защита телефона» и подсказывает пользователю, как включить критически важные разрешения Android.

Среди запрашиваемых прав — доступ к сервисам доступности, запись экрана, трансляция экрана и права наложения поверх других приложений. В совокупности это даёт трояну полный контроль над действиями пользователя и возможность перехватывать контент на экране в любом приложении.

Эти функции позволяют в режиме реального времени отслеживать активность, показывать поддельные окна входа в финансовые платформы (например, Alipay и WeChat) для кражи учётных данных, перехватывать пароли, графические ключи и данные биометрии, а также передавать похищенную информацию на сервер злоумышленников (C2).

Перед публикацией отчёта Bitdefender связалась с Hugging Face, и платформа оперативно удалила датасеты с вредоносным ПО. Представители Hugging Face не ответили на запрос CSO за комментарием.

Для помощи в защите Bitdefender опубликовала список индикаторов компрометации (IoCs), включая хэши загрузчиков, IP-адреса, домены и названия пакетов.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Shweta Sharma

Оригинал статьи