Ssylka

Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные банковские прило

Специалисты компании Group-IB, штаб-квартира которой находится в Сингапуре, опубликовали технический отчет о новой волне кибератак, нацеленных на пользователей мобильных устройств в Юго-Восточной Азии. Ответственность за инциденты возлагается на финансово мотивированную и хорошо организованную китайскоязычную группу GoldFactory. Злоумышленники используют модифицированные банковские приложения для Android, что привело к заражению не менее 11 000 устройств. Исследователи обнаружили более 300 уникальных образцов вредоносного ПО и свыше 3000 артефактов, связанных с этой кампанией.
Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные банковские прило
Изображение носит иллюстративный характер

География атак охватывает Индонезию, Таиланд и Вьетнам, причем основное внимание хакеры уделяют индонезийскому рынку. Согласно данным отчета, около 63% всех выявленных модифицированных приложений предназначены именно для Индонезии, где зафиксировано почти 2200 случаев заражения. Активность группировки GoldFactory прослеживается с июня 2023 года, когда Group-IB впервые детально описала их ранние семейства вредоносных программ. Нынешняя волна атак началась в октябре 2024 года. В Таиланде были зафиксированы первые случаи, во Вьетнаме угроза проявилась в конце 2024 и начале 2025 года, а в Индонезии активность наблюдается с середины 2025 года.

Схема заражения начинается со сложной социальной инженерии. Мошенники выдают себя за государственные органы или доверенные местные бренды. В частности, был зафиксирован случай, когда злоумышленники представлялись сотрудниками EVN, государственной энергетической компании Вьетнама. Жертвам угрожали отключением электричества за якобы просроченные счета и инструктировали добавить контакт в мессенджере Zalo. Через Zalo пользователи получали ссылки, ведущие на поддельные страницы, имитирующие Google Play Store, откуда скачивалось вредоносное ПО.

Первоначальная загрузка представляет собой троян удаленного доступа (RAT), действующий как «дроппер». Для этой цели используются семейства вредоносных программ Gigabud, MMRat или Remo. Основная задача этих дропперов — подготовить почву для установки главной полезной нагрузки: модифицированного банковского приложения. Злоумышленники используют технику «Runtime Hooking» (перехват выполнения), внедряя вредоносный код непосредственно в легитимные приложения. Это позволяет сохранить нормальную функциональность программы, одновременно обходя системы безопасности.

Для реализации перехвата GoldFactory применяет три основных фреймворка. FriHook использует гаджет Frida, внедренный в легитимное приложение. SkyHook базируется на общедоступном фреймворке Dobby, а PineHook использует Java-фреймворк под названием Pine. Эти инструменты наделяют вредоносное ПО широкими возможностями: скрытие списка приложений с включенными службами специальных возможностей, предотвращение обнаружения записи экрана, подделка подписей приложений Android, сокрытие источника установки и получение баланса счета жертвы.

Исследователи Андрей Половинкин, Шармин Лоу, Ха Тхи Тху Нгуен и Павел Наумов также обнаружили предварительную тестовую сборку нового вредоносного ПО под названием Gigaflower. Оно считается вероятным преемником Gigabud и поддерживает около 48 команд. Gigaflower обладает функциями потоковой передачи активности экрана в реальном времени через WebRTC, кейлоггинга, чтения содержимого пользовательского интерфейса и выполнения жестов. Особое внимание привлекают функции оптического распознавания символов (OCR) для извлечения данных из фотографий удостоверений личности и сканер QR-кодов, нацеленный на вьетнамские ID-карты.

Группировка GoldFactory продемонстрировала значительное изменение стратегии, отказавшись от своего уникального трояна для iOS. Вместо разработки сложного ПО для этой платформы, мошенники теперь используют методы социальной инженерии, убеждая владельцев iPhone одолжить устройство Android у родственников. Это решение, вероятно, обусловлено более строгими мерами безопасности и модерацией в экосистеме Apple. Эволюция тактики также показывает переход от эксплуатации процессов KYC (Know Your Customer) к прямому патчингу легитимных приложений для совершения мошенничества. Ранее группа была связана с семействами вредоносного ПО GoldPickaxe, GoldDigger и GoldDiggerPlus.


Новое на сайте

18688Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные... 18687Кем на самом деле были мифические «покорители неба» и как генетика раскрыла тысячелетнюю... 18686Астрономы обнаружили крупнейшую вращающуюся структуру во вселенной протяженностью 5,5... 18685Критическая уязвимость React Server Components с максимальным рейтингом опасности... 18684Критическая уязвимость в плагине King Addons для Elementor позволяет хакерам получать... 18683Столетний температурный рекорд долины смерти оказался результатом человеческой ошибки 18682Почему пользователи чаще эксплуатируют алгоритмы с «женскими» признаками, чем с... 18681Как превратить подрывную технологию ИИ в контролируемый стратегический ресурс? 18680Телескоп Джеймс Уэбб раскрыл детали стремительного разрушения атмосферы уникальной... 18679Почему диета из сырых лягушек привела к тяжелому поражению легких? 18678Способны ли три критические уязвимости в Picklescan открыть дорогу атакам на цепочки... 18677Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч... 18676Закон максимальной случайности и универсальная математика разрушения материалов 18675Символ падения власти: тайна древнего захоронения женщины с перевернутой диадемой 18674Индия вводит жесткую привязку мессенджеров к активным SIM-картам для борьбы с...