Новый Android-зловред таит ряд угроз: MiningDropper еще и ведет слежку

20.04.2026 12:15

Американские исследователи из Cyble Research and Intelligence Labs обнаружили опасный вредонос для Android, который начинался как инструмент для скрытого майнинга криптовалют.

Теперь этот зловред, получивший название MiningDropper, превратился в многофункциональную платформу для доставки различных киберугроз.

Эксперты предупреждают, что вредонос способен не только использовать ресурсы устройства для добычи криптовалюты, но и вести слежку за пользователем.

телефон
Фото: ТУТ НЬЮС

Как работает вредонос

MiningDropper использует сложную многоступенчатую схему загрузки вредоносного кода.

Злоумышленники применяют продвинутые методы маскировки, включая обфускацию, шифрование и динамическую загрузку компонентов.

Ключевые элементы вредоносной программы не сохраняются в памяти устройства в явном виде, а разворачиваются непосредственно в оперативной памяти.

Такой подход позволяет обходить системы анализа и обнаружения, делая вредонос особенно опасным.

Распространение через легальные приложения

В одном из выявленных случаев злоумышленники использовали модифицированную версию приложения Lumolight с открытым исходным кодом.

Внешне программа выглядит как обычная полезная утилита, но внутри содержит механизм загрузки вредоносного ПО.

Пользователь самостоятельно предоставляет приложению необходимые разрешения, не подозревая об угрозе.

Чем опасен MiningDropper

После установки вредонос анализирует устройство и решает, какую именно нагрузку активировать.

Это может быть скрытый майнинг криптовалюты, который быстро разряжает батарею и перегружает процессор.

Также возможны более серьезные сценарии, включая кражу личных данных, слежку за действиями пользователя и другие виды атак.

Эксперты подчеркивают, что MiningDropper уже нельзя считать обычным майнером.

Эволюция угрозы

Изначально вредонос позиционировался как инструмент для скрытой добычи криптовалюты.

Однако теперь он представляет собой гибкий модульный инструмент, позволяющий злоумышленникам быстро менять цели атак.

Для смены тактики не требуется полностью переписывать вредоносную инфраструктуру, что делает угрозу еще более опасной.

Подписаться: MAXOKVK

Елена Гутыро Автор: Елена Гутыро Редактор интернет-ресурса

Новости по теме:


Содержание
  1. Как работает вредонос
  2. Распространение через легальные приложения
  3. Чем опасен MiningDropper
  4. Эволюция угрозы