«Механизм VNC (Virtual Network Computing) злоупотребляет API Media Projection в Android для получения содержимого экрана в режиме реального времени. После получения оно преобразуется в подходящий формат и передается через HTTP в инфраструктуру злоумышленников», — пишут исследователи.
Среди команд, которые удаленные операторы могут передавать BingoMod: нажатие на определенную область экрана, ввод текста в указанном месте и запуск конкретного приложения.
Кроме того, вредонос позволяет проводить атаки вручную, с использованием оверлеев и фальшивых уведомлений, создаваемых злоумышленниками. Также зараженное BingoMod устройство может использоваться для дальнейшего распространения малвари через SMS.
Однако у вредоноса есть и другие интересные функции. К примеру, BingoMod способен удалять защитные решения с зараженных устройств, а также блокировать работу конкретных приложений, которые укажет оператор.
По данным Cleafy, чтобы избежать обнаружения, создатели малвари используют flattening кода и обфускацию строк. Судя по статистике VirusTotal, эти ухищрения дают желаемый результат, и малварь плохо обнаруживается антивирусными продуктами.
Комментарии 1