30.08.2025
Кіберзлочинці продовжують удосконалювати свої інструменти та тактики, створюючи серйозні виклики навіть для досвідчених користувачів та компаній. У цьому дайджесті ми розглянемо дві актуальні загрози: новий Android-троян PlayPraetor, що активно поширюється через фейкові Google Play-сторінки, та критичну zero-day вразливість у WinRAR, яка вже експлуатується хакерами у масштабних атаках.
PlayPraetor: Android-троян масово заражає смартфони через фейкові Google Play-сторінки
Дослідники виявили новий Android-троян PlayPraetor, що вже інфікував понад 11 000 пристроїв (здебільшого у Португалії, Іспанії, Франції, Марокко, Перу та Гонконгу). Він поширюється через Meta-рекламу та SMS, що ведуть на фейкові сторінки Google Play, звідки користувачі встановлюють шкідливі APK-файли.
Троян використовує сервіси доступності Android для повного контролю над пристроєм, підтримує overlay-атаки на 200+ фінансових додатків, записує натискання клавіш, clipboard, екран і навіть запускає трансляції відео в реальному часі через RTMP/WebSocket.
Керування здійснюється через китайськомовну панель C2, яка обслуговує кілька типів атак (включаючи PWA, phishing, RAT), з темпом поширення понад 2 000 інфекцій на тиждень. Найактивніше працюють дві афілійовані групи, що контролюють 60 % ботнету.
Рекомендації з безпеки:● Не завантажуйте додатки зі сторонніх сайтів, навіть якщо вони схожі на Google Play.● Ігноруйте підозрілі SMS або рекламу з посиланнями на APK.● Перевіряйте дозволи додатків — особливо доступ до Accessibility Services.● Увімкніть Google Play Protect.● Якщо підозрюєте зараження - видаліть шкідливий додаток, змініть паролі, а в разі серйозної компрометації — відновіть пристрій до заводських налаштувань.
Джерело
WinRAR під загрозою: рекомендується термінове оновлення
Експерти з кібербезпеки виявили критичну zero-day вразливість, що активно експлуатується в популярному архіваторі WinRAR. Ця вразливість, ідентифікована як CVE-2025-8088, дозволяє зловмисникам віддалено виконувати код на комп'ютерах користувачів, які використовують версії програми до 7.13.
Механізм атаки ґрунтується на маніпуляціях зі шляхами до файлів. Шкідливий архів, спеціально підготовлений зловмисниками, може містити легітимний файл (наприклад, PDF) та шкідливу динамічну бібліотеку (DLL) з однаковим ім'ям. Коли користувач відкриває такий архів, WinRAR намагається завантажити DLL, однак через особливості обробки файлів завантажує та виконує шкідливий файл замість легітимного. Це надає зловмисникам можливість отримати повний контроль над системою жертви, що може призвести до крадіжки даних, фінансових втрат або зараження іншими шкідливими програмами.
З огляду на високий рівень ризику та підтверджені випадки експлуатації цієї вразливості хакерськими угрупованнями, зокрема RomCom та Paper Werewolf, наполегливо рекомендується вжити наступних заходів:
● Якнайшвидше оновити усі інсталяції WinRAR у корпоративній мережі до версії 7.13 або новішої. Це єдиний надійний спосіб усунення вразливості.● До оновлення програмного забезпечення рекомендується заборонити користувачам відкривати будь-які архіви, отримані з неперевірених джерел, зокрема з електронної пошти.● Налаштувати EDR на кінцевих точках для виявлення експлуатації відповідних вразливостей.
Джерело