Обнаружен новый способ распространения мобильных троянцев | Ofisp.org

Обнаружен новый способ распространения мобильных троянцев

05 сентября 201308:5

Эксперты «Лаборатории Касперского» впервые зафиксировали новый способ распространения мобильных троянцев – через мобильные ботнеты, созданные на основе другой вредоносной программы. По крайней мере, именно этот метод, среди прочих традиционных, избрали злоумышленники, стоящие за самым сложным мобильным троянцем Obad с широкими вредоносными функциями и хорошо зашифрованным кодом.

Использование сторонних мобильных ботнетов для распространения зловреда резко увеличивает возможную «область поражения», чего трудно добиться привычными способами типа традиционных спам-рассылок или перенаправления на взломанные сайты. Чаще всего жертвами этого опасного троянца становятся пользователи устройств на платформе Android в России (более 83% случаев), Узбекистане, Казахстане, Белоруссии и на Украине.

Сам троянец Obad был обнаружен специалистами «ЛК» в мае этого года. После внимательного изучения эксперты не только полностью расшифровали код вредоносной программы, но и проанализировали избранные злоумышленниками способы ее распространения в мобильной среде Android. В частности, они выяснили, что создатели Obad стали первыми, кто использовал для распространения своего троянца возможности ботнетов, созданных на основе других мобильных зловредов.

Obad распространяется с мобильных ботнетов на базе другого «популярного» в России и странах СНГ троянца Opfake. После активации на зараженном мобильном устройстве Opfake может по команде, поступающей от сервера, начать рассылку SMS с вредоносной ссылкой по всем контактам жертвы. Если пользователь перейдет по предлагаемой ссылке, то на его устройство автоматически загрузится вредоносная программа. Как правило, таким образом Opfake распространяет ссылки на самого себя. Однако экспертами «Лаборатории Касперского» были зафиксированы и массовые рассылки сообщений со ссылками на Obad. Мощности ботнета на базе Opfake позволяют быстро и резко увеличивать объемы подобных SMS-рассылок и, как следствие, число инфицированных троянцем Obad мобильных устройств.

«Мы впервые сталкиваемся с тем, что для распространения мобильных троянцев используются сторонние мобильные ботнеты. Это факт говорит о том, что киберпреступники продолжают адаптировать отработанные приемы заражения ПК для других набирающих популярность платформ, – рассказывает Роман Унучек, ведущий антивирусный эксперт «Лаборатории Касперского». – Всего за три месяца исследований мы обнаружили 12 версий троянца Obad. Все они обладают схожим функционалом, характеризуются высокой степенью зашифрованности кода и используют уязвимость в ОС Android, которая позволяет зловреду скрывать свое присутствие, что крайне усложняет его удаление.

По материалам пресс-релиза.

Похожие материалы

10.11.2016
Получать доход путем интернет-деятельности – это довольно популярный вопрос, но не всем это удается. Если вас заинтересовал вопрос, как монетизировать ваш блог, то как раз здесь мы с этим и разберемся. Блоггинг уже развивается не первый год, и в сети имеются довольно широкий спектр блогов, вплоть до ресурсов с миллионной посещаемостью.
21.05.2014
Внедрение Европейской организацией по ядерным исследованиям (ЦЕРН) платформы управления ИТ-сервисами было обусловлено необходимостью рационализировать процессы, не имеющие отношения к ИТ. По словам руководителя подразделения общего обслуживания Большого адронного коллайдера, крупнейшего в мире ускорителя элементарных частиц, Рейну Мартана, все началось с того, что у организации появилось желание использовать ИТ для оптимизации общих вопросов управления.
28.04.2014
Итак, Microsoft стала полноправным владельцем бизнеса устройств Nokia, получив 32 тыс. новых служащих, второе место в мире по производству мобильных телефонов и полный контроль над судьбой Windows Phone.
17.04.2014
Компания Ruckus Wireless создает облачный сервис, обещающий предприятиям и провайдерам улучшенный контроль над своими публичными беспроводными локальными сетями и возможность получать от них больше доходов.
16.01.2013
США может начать вводить экономические санкции против государств, которые поддерживают кибератаки. Соответствующее решение было принято по результатом слушания подкомитета по преступности судебного комитета сената США. Сенаторы США предложили вводить торговые и иммиграционные ограничения против стран, поощряющих деятельность хакеров. В первую очередь эти ограничения будут касаться Китая, который уже длительное время является субъектом критики американских властей. В ходе этих слушаний выступил директор аналитической компании Mandiant Кевин Мандиа (Kevin Mandia).

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв