Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные приложения

Специалисты компании Group-IB, штаб-квартира которой находится в Сингапуре, опубликовали технический отчет о новой волне кибератак, нацеленных на пользователей мобильных устройств в Юго-Восточной Азии. Ответственность за инциденты возлагается на финансово мотивированную и хорошо организованную китайскоязычную группу GoldFactory. Злоумышленники используют модифицированные банковские приложения для Android, что привело к заражению не менее 11 000 устройств. Исследователи обнаружили более 300 уникальных образцов вредоносного ПО и свыше 3000 артефактов, связанных с этой кампанией.
Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные приложения
Изображение носит иллюстративный характер

География атак охватывает Индонезию, Таиланд и Вьетнам, причем основное внимание хакеры уделяют индонезийскому рынку. Согласно данным отчета, около 63% всех выявленных модифицированных приложений предназначены именно для Индонезии, где зафиксировано почти 2200 случаев заражения. Активность группировки GoldFactory прослеживается с июня 2023 года, когда Group-IB впервые детально описала их ранние семейства вредоносных программ. Нынешняя волна атак началась в октябре 2024 года. В Таиланде были зафиксированы первые случаи, во Вьетнаме угроза проявилась в конце 2024 и начале 2025 года, а в Индонезии активность наблюдается с середины 2025 года.

Схема заражения начинается со сложной социальной инженерии. Мошенники выдают себя за государственные органы или доверенные местные бренды. В частности, был зафиксирован случай, когда злоумышленники представлялись сотрудниками EVN, государственной энергетической компании Вьетнама. Жертвам угрожали отключением электричества за якобы просроченные счета и инструктировали добавить контакт в мессенджере Zalo. Через Zalo пользователи получали ссылки, ведущие на поддельные страницы, имитирующие Google Play Store, откуда скачивалось вредоносное ПО.

Первоначальная загрузка представляет собой троян удаленного доступа (RAT), действующий как «дроппер». Для этой цели используются семейства вредоносных программ Gigabud, MMRat или Remo. Основная задача этих дропперов — подготовить почву для установки главной полезной нагрузки: модифицированного банковского приложения. Злоумышленники используют технику «Runtime Hooking» (перехват выполнения), внедряя вредоносный код непосредственно в легитимные приложения. Это позволяет сохранить нормальную функциональность программы, одновременно обходя системы безопасности.

Для реализации перехвата GoldFactory применяет три основных фреймворка. FriHook использует гаджет Frida, внедренный в легитимное приложение. SkyHook базируется на общедоступном фреймворке Dobby, а PineHook использует Java-фреймворк под названием Pine. Эти инструменты наделяют вредоносное ПО широкими возможностями: скрытие списка приложений с включенными службами специальных возможностей, предотвращение обнаружения записи экрана, подделка подписей приложений Android, сокрытие источника установки и получение баланса счета жертвы.

Исследователи Андрей Половинкин, Шармин Лоу, Ха Тхи Тху Нгуен и Павел Наумов также обнаружили предварительную тестовую сборку нового вредоносного ПО под названием Gigaflower. Оно считается вероятным преемником Gigabud и поддерживает около 48 команд. Gigaflower обладает функциями потоковой передачи активности экрана в реальном времени через WebRTC, кейлоггинга, чтения содержимого пользовательского интерфейса и выполнения жестов. Особое внимание привлекают функции оптического распознавания символов (OCR) для извлечения данных из фотографий удостоверений личности и сканер QR-кодов, нацеленный на вьетнамские ID-карты.

Группировка GoldFactory продемонстрировала значительное изменение стратегии, отказавшись от своего уникального трояна для iOS. Вместо разработки сложного ПО для этой платформы, мошенники теперь используют методы социальной инженерии, убеждая владельцев iPhone одолжить устройство Android у родственников. Это решение, вероятно, обусловлено более строгими мерами безопасности и модерацией в экосистеме Apple. Эволюция тактики также показывает переход от эксплуатации процессов KYC (Know Your Customer) к прямому патчингу легитимных приложений для совершения мошенничества. Ранее группа была связана с семействами вредоносного ПО GoldPickaxe, GoldDigger и GoldDiggerPlus.


Новое на сайте

19857Острова как политический побег: от Атлантиды до плавучих государств Питера Тиля 19856Яйца, которые спасли предков млекопитающих от худшего апокалипсиса на Земле? 19855Могут ли омары чувствовать боль, и почему учёные требуют запретить варить их живыми? 19854Премия в $3 млн за первое CRISPR-лечение серповидноклеточной анемии 19853Почему сотрудники игнорируют корпоративное обучение и как это исправить 19852Тинтагель: место силы Артура или красивая легенда? 19851Голоса в голове сказали правду: что происходит, когда галлюцинации ставят диагноз точнее... 19850Куда исчезает информация из чёрных дыр, если они вообще исчезают? 19849Чёрная дыра лебедь Х-1 бросает джеты со скоростью света — но кто ими управляет? 19848Что увидели фотографы над замком Линдисфарн — и почему они закричали? 19847Почему антисептики в больницах могут создавать устойчивых к ним микробов? 19846Правда ли, что курица может жить без головы? 19845Как Оскар Уайльд использовал причёску как оружие против викторианской морали? 19844Назальный спрей против всех вирусов: как далеко зашла наука 19843«Я ещё не осознал, что мы только что сделали»: первая пресс-конференция экипажа Artemis II
Ссылка