Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные приложения

Специалисты компании Group-IB, штаб-квартира которой находится в Сингапуре, опубликовали технический отчет о новой волне кибератак, нацеленных на пользователей мобильных устройств в Юго-Восточной Азии. Ответственность за инциденты возлагается на финансово мотивированную и хорошо организованную китайскоязычную группу GoldFactory. Злоумышленники используют модифицированные банковские приложения для Android, что привело к заражению не менее 11 000 устройств. Исследователи обнаружили более 300 уникальных образцов вредоносного ПО и свыше 3000 артефактов, связанных с этой кампанией.
Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные приложения
Изображение носит иллюстративный характер

География атак охватывает Индонезию, Таиланд и Вьетнам, причем основное внимание хакеры уделяют индонезийскому рынку. Согласно данным отчета, около 63% всех выявленных модифицированных приложений предназначены именно для Индонезии, где зафиксировано почти 2200 случаев заражения. Активность группировки GoldFactory прослеживается с июня 2023 года, когда Group-IB впервые детально описала их ранние семейства вредоносных программ. Нынешняя волна атак началась в октябре 2024 года. В Таиланде были зафиксированы первые случаи, во Вьетнаме угроза проявилась в конце 2024 и начале 2025 года, а в Индонезии активность наблюдается с середины 2025 года.

Схема заражения начинается со сложной социальной инженерии. Мошенники выдают себя за государственные органы или доверенные местные бренды. В частности, был зафиксирован случай, когда злоумышленники представлялись сотрудниками EVN, государственной энергетической компании Вьетнама. Жертвам угрожали отключением электричества за якобы просроченные счета и инструктировали добавить контакт в мессенджере Zalo. Через Zalo пользователи получали ссылки, ведущие на поддельные страницы, имитирующие Google Play Store, откуда скачивалось вредоносное ПО.

Первоначальная загрузка представляет собой троян удаленного доступа (RAT), действующий как «дроппер». Для этой цели используются семейства вредоносных программ Gigabud, MMRat или Remo. Основная задача этих дропперов — подготовить почву для установки главной полезной нагрузки: модифицированного банковского приложения. Злоумышленники используют технику «Runtime Hooking» (перехват выполнения), внедряя вредоносный код непосредственно в легитимные приложения. Это позволяет сохранить нормальную функциональность программы, одновременно обходя системы безопасности.

Для реализации перехвата GoldFactory применяет три основных фреймворка. FriHook использует гаджет Frida, внедренный в легитимное приложение. SkyHook базируется на общедоступном фреймворке Dobby, а PineHook использует Java-фреймворк под названием Pine. Эти инструменты наделяют вредоносное ПО широкими возможностями: скрытие списка приложений с включенными службами специальных возможностей, предотвращение обнаружения записи экрана, подделка подписей приложений Android, сокрытие источника установки и получение баланса счета жертвы.

Исследователи Андрей Половинкин, Шармин Лоу, Ха Тхи Тху Нгуен и Павел Наумов также обнаружили предварительную тестовую сборку нового вредоносного ПО под названием Gigaflower. Оно считается вероятным преемником Gigabud и поддерживает около 48 команд. Gigaflower обладает функциями потоковой передачи активности экрана в реальном времени через WebRTC, кейлоггинга, чтения содержимого пользовательского интерфейса и выполнения жестов. Особое внимание привлекают функции оптического распознавания символов (OCR) для извлечения данных из фотографий удостоверений личности и сканер QR-кодов, нацеленный на вьетнамские ID-карты.

Группировка GoldFactory продемонстрировала значительное изменение стратегии, отказавшись от своего уникального трояна для iOS. Вместо разработки сложного ПО для этой платформы, мошенники теперь используют методы социальной инженерии, убеждая владельцев iPhone одолжить устройство Android у родственников. Это решение, вероятно, обусловлено более строгими мерами безопасности и модерацией в экосистеме Apple. Эволюция тактики также показывает переход от эксплуатации процессов KYC (Know Your Customer) к прямому патчингу легитимных приложений для совершения мошенничества. Ранее группа была связана с семействами вредоносного ПО GoldPickaxe, GoldDigger и GoldDiggerPlus.


Новое на сайте

19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса
Ссылка