Эксперты ПМ обнаружили новый недетектируемый антивирусами Android-троян

APK-файл семейства Pulsar SMS Stealer обнаружили эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС»). Ранее неизвестный троян маскируется под приложение фотогалереи «Фотографии_2920» и на 10 марта 2026 года не детектируется антивирусами. Злоумышленники рассылают его в мессенджерах, пользуясь методами социальной инженерии, с целью перехвата SMS-сообщений для кражи OTP/2FA-кодов и финансового мошенничества.

APK-файл использует многоступенчатую архитектуру: внешний classes.dex содержит сильно обфусцированный загрузчик, который извлекает и динамически загружает скрытую DEX-нагрузку (3,3 Мб) из assets/NwyavbTt.csz с помощью инъекции ClassLoader. Нагрузка второго этапа содержит основную логику вредоносного ПО, включая связь с C2, перехват SMS, снятие цифрового отпечатка устройства и механизмы закрепления.

Приложение запрашивает следующие разрешения:

  • перехват, чтение, отправка и удаление SMS-сообщений;
  • чтение IMEI, номера телефона, информации об операторе;
  • извлечение номеров телефонов двух SIM-карт;
  • постоянный фоновый сервис с обходом режима Doze;
  • автозапуск после перезагрузки устройства;
  • полная выгрузка архива SMS на C2-сервер.

«Технику маскировки вредоносного ПО под приложения, связанные с медиафайлами, можно считать уже устоявшейся. Ранее подобную реализацию мы фиксировали только у семейства вредоносных программ Mamont.

Образец, с которым мы столкнулись в этот раз, стал новым с точки зрения технической реализации. В частности, обнаружение и анализ затруднялись из-за многоступенчатой обфускации кода и комплексной маскировки сетевого трафика. Отсутствие данного образца на общедоступных платформах говорит о том, что вредоносная кампания только начинает свою деятельность в отношении физических лиц в РФ», — прокомментировал Александр Рудзик, старший специалист по исследованию киберугроз компании «Перспективный мониторинг».

Чтобы избежать заражения мобильного устройства трояном, эксперты «Перспективного мониторинга» рекомендуют придерживаться следующих правил:

  • не устанавливать APK-файлы из неизвестных источников;
  • использовать только официальные магазины приложений;
  • не предоставлять приложениям права SMS по умолчанию — легитимные фотогалереи никогда не запрашивают доступ к SMS;
  • отключить автоскачивание файлов в мессенджерах;
  • проверять запрашиваемые разрешения перед установкой — фотоприложению не нужны SMS, телефония и интернет;
  • при обнаружении подозрительного приложения немедленно удалить его и сменить пароли от банковских приложений и сервисов с двухфакторной аутентификацией.

Хостовые и сетевые индикаторы, артефакты на устройстве и используемые техники MITREATT&CK доступны на веб-сайте компании «Перспективный мониторинг».

10 марта, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.04.2026
Банк России: Не-предприниматели под новые критерии не подпадут
29.04.2026
Телеком — о введении лимита на VPN-трафик
29.04.2026
ИИ обходится дороже живых айтишников, но те всё равно не расслабляются
29.04.2026
В NCSC уверены: лучше работать вообще без метрик, чем с плохими
29.04.2026
«ИНН паспорт не заменит в силу несколько более упрощённой природы»
29.04.2026
К Лаборатории кибербезопасности Servicepipe присоединяется ITOREX
28.04.2026
«Суверенность» ИИ-моделей более не фактор?
28.04.2026
НСФР: Фактически для нас установлен незаконный квазиналог
28.04.2026
«Зрелые» компании уже включают деградацию связи в сценарии непрерывности
28.04.2026
Финсектор — первый по внедрению ИИ-решений

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных