• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Новая вредоносная кампания: банковский троян OctoV2 маскируется под приложение Deepseek AI

1742245254659.webp


Специалисты K7 Labs новую вредоносную кампанию, в рамках которой злоумышленники распространяют банковский троян для устройств на базе Android. Вредоносное ПО, названное OctoV2, маскируется под популярный чат-бот Deepseek AI. Для распространения трояна используются фишинговые ссылки, которые перенаправляют пользователей на фальшивый сайт, почти идентичный официальному ресурсу Deepseek AI.

Жертвам предлагается скачать файл с именем «DeepSeek.apk». После установки вредоносная программа имитирует легитимное приложение, используя его иконку. Троян запрашивает разрешение на установку программ из неизвестных источников, а затем загружает два вредоносных модуля: «родительское» приложение com.hello.world и «дочернее» com.vgsupervision_kit29. Последний компонент активно пытается получить доступ к функции специальных возможностей Android (Accessibility Service), что позволяет злоумышленникам захватить контроль над устройством.

Исследователи столкнулись с трудностями при анализе «родительского» приложения из-за его парольной защиты. Это подтверждает растущую тенденцию использования вредоносных APK-файлов, устойчивых к реверс-инжинирингу. Однако экспертам удалось установить, что приложение проверяет наличие файла с расширением «.cat», после чего загружает дополнительный вредоносный модуль.

Троян OctoV2 также применяет технологию генерации доменных имен (DGA), что позволяет злоумышленникам регулярно менять адреса управляющих серверов и обходить блокировки. Кроме того, вредонос собирает информацию обо всех приложениях, установленных на заражённом устройстве, и отправляет её на серверы злоумышленников.

Специалисты настоятельно рекомендуют пользователям избегать загрузки приложений из непроверенных источников и тщательно проверять адреса сайтов, чтобы минимизировать риск заражения.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD