Методы обнаружения вирусов

22 апреля 2014 года

В завершительные чуток лет численность разных Android-троянцев непреклонно росло, при конкретно в конкретно в конкретно в этом география них применения продолжала расширяться. закончить делать делать остались в стороне от атак злоумышленников столь словно юзеры из Южной Кореи, где-либо в заправдашнее час одним из известных каналов распространения вредных приложений для ОС Android появляется СМС-спам. братия «Доктор Веб» воображает обозрение сходных атак, а уж уж уж уж уж уж уж уж уж уж уж тоже используемых в них троянцев, за 1-ые удовлетворительно месяца 2014 года.

Общие сведения

Согласно приобретенной специалистами фирмы «Доктор Веб» статистике, в 1-м квартале 2014 лета было закреплено 430 случаев распространения посреди южнокорейских юзеров ненужных СМС-сообщений, содержащих гиперссылку на загрузку вредной программы. Для сравнения, в 4-м квартале 2013 лета было выявлено 338 сходных рассылок. подобным образом, сплошное численность совершенных попыток инфецирования мобильных Android-устройств при поддержки СМС-спама в Южной Корее за завершительные удовлетворительно месяца подросло на 27,22%. столь словно коли в начале текущего лета наблюдался конкретный спад интенсивности аналогичных рассылок с наименьшим численностью в феврале, то уже к марту них объем почти словно вновь завоевал декабрьского максимума. На графике там представлено численность зафиксированных за пора надзоров спам-рассылок.

Зафиксированные случаи распространения ненужных СМС-сообщений, содержащих гиперссылку на загрузку вредной программы
screenshot

Особенности спам-сообщений

Весьма любопытно смотрится общественная элемент сходных СМС: злоумышленники, заслуживающие за них рассылкой, пользуют самую разную тематику для того, дабы привлечь сердечность вероятных жертв столь словно повысить шанс на удачную инсталляцию ими вредных программ. Так, максимально пользующимися известностью стали сообщения, якобы связанные с уголовно-правовой сферой столь словно всевозможными нарушениями закона (например, извещения о превышении скорости, нелегальных интернет-загрузках, судебных постановлениях, полицейских отчетах, запросах из прокуратуры столь словно т. п.), а уж уж уж уж уж уж уж уж уж уж уж тоже фальшивые извещения о статусе почтовых отправлений. На них долю довелось 36,05% столь словно 31,86% спам-рассылок соответственно. там расположились сообщения об организации мероприятий по штатской защите (11,63%), сообщения свадебной тематики (10,23%), извещения о попавших в поликлинику родственниках либо произошедших с ними обездоленных случаях (2,56%), а уж уж уж уж уж уж уж уж уж уж уж тоже фальшивые СМС от операторов взаимосвязи (2,32%) столь словно кредитных организаций (1,17%).

Тематика ненужных СМС-сообщений, применявшихся при распространении вредных программ
screenshot

В 73,26% случаев указываемый в СМС-сообщениях адресок веб-сайта, с коего происходила загрузка вредного приложения, маскировался при поддержки предназначенных сервисов по созданию кратких ссылок. таковский зачисление разрешает закончить делать делать навряд утаить разыскиваемый веб-ресурс, на котором опубликован троянец, однако столь словно содеять сообщения максимально малогабаритными столь словно проще воспринимаемыми возможной жертвой. В общей сложности преступники использовали 42 сходных онлайн-службы, при конкретно в конкретно в конкретно в этом самыми нужными посреди них стали goo.gl, me2.do, dwz.cn, ka.do столь словно bye.im.

Наиболее пользующиеся известностью сервисы по сокращению ссылок, применяемые злоумышленниками
screenshot

Если же свидетельствовать об интернет-площадках, кои применялось в качестве хостинга для распространяемых вредных программ, то для этих намерений киберпреступники использовали насколько личные сайты, столь эдак словно законные интернет-ресурсы, подобные насколько пасмурные файловые хранилища, блог-платформы столь словно пр. В то же час на протяжении прошедших трех месяцев наблюдалось приметное увольнение числа жульнических веб-порталов столь словно одновременное повышение объемов применения законных онлайн-сервисов.

Онлайн-ресурсы, применяемые киберпреступниками для размещения вредных приложений. заданные за 1-й квартал 2014 года.
screenshot

Наибольшей известностью у злоумышленников использовали подобные пасмурные файловые хранилища насколько Dropbox, гугл Drive, Clip2net столь словно T cloud, при конкретно в конкретно в конкретно в этом на долю первого пришлась крупная фрагмент интереса киберпреступников – 91,51%, тогда уже насколько участь его ближайших соперников в предоставленном случае в сумме составила только 7,42%.

screenshot

screenshot

Облачные сервисы сохранения данных, задействованные в распространении вредных приложений для ОС Android
screenshot

Информация о вредных приложениях

В общей сложности посреди распространяемых Android-троянцев эксперты фирмы «Доктор Веб» закрепили 9 разных семейств вредных приложений. Ими оказались Android.Backdoor, Android.MulDrop, Android.SmsBot, Android.BankBot, Android.SmsForward, Android.SmsSend, Android.SmsSpy, Android.Spy, а уж уж уж уж уж уж уж уж уж уж уж тоже Android.Tempur. Процентное распределение всякого семейства в зависимости от найденного числа его представителей продемонстрировано на диаграмме ниже.

Зафиксированные семейства Android-троянцев
screenshot

Как знать из заданной диаграммы, самыми бессчетными из отысканных в 1-м квартале вредных программ стали троянцы семейства Android.Spy (19 представителей либо 48,72% от любых троянцев), а уж уж уж уж уж уж уж уж уж уж уж тоже Android.SmsSpy (10 представителей либо 25,65%), являющиеся машисто общераспространенной в заправдашнее час опасностью столь словно нацеленные на кражу разных секретных сведений пользователей. Одной из основных них функций появляется пояс входящих СМС-сообщений, в коих умножать содержаться оповещение о банковских операциях, разовые mTAN-коды, собственная переписка столь словно иные драгоценные сведения, доступ к коим в силах доставить злодеям финансовую либо иную выгоду. помимо того, многие версии этих троянцев тоже производят кражу email-адресов, контактов из телефонной книги, а уж уж уж уж уж уж уж уж уж уж уж кое-какие способны подражать законные банковские приложения с целью забрать аутентификационными заданными покупателей кредитных организаций.

Намного наименьшие цифры наблюдались в случае других семейств. Так, на долю Android.Backdoor, Android.MulDrop столь словно Android.SmsSend довелось по 2 представителя всякого семейства либо по 5,13% от общего числа любых зафиксированных троянцев, а уж уж уж уж уж уж уж уж уж уж уж на долю Android.BankBot, Android.SmsBot, Android.SmsForward столь словно Android.Tempur столь словно такого все меньше – по 1 представителю либо по 2,56% от общего численности отысканных вредных программ.

В цельном же, учитывая специфику функционала любых отысканных троянских приложений, можно заключить, словно усмиряющее численность атак на южнокорейских юзеров (80%) творилось с целью похищения у них секретных сведений, в то час насколько куда наименьшее них численность было продиктовано прочими мотивами киберпреступников, подобными насколько приобретение контроля над зараженным мобильным устройством (18,37%) либо исполнение несанкционированной отправки СМС-сообщений (1,63%).

Основные цели, преследуемые при атаках на пользователей
screenshot

Если же разбирать количественный объем обнаружения однозначных трансформаций троянцев, то распределение довольно насмотреть последующим образом:

Самые всераспространенные вредные программы
screenshot

Наиболее удивительные из зафиксированных угроз

Бэкдор Android.Backdoor.53.origin. разносился злодеями в измененном ими законном приложении Webkey (com.webkey v2.09), позволяющем юзерам производить дистанционное управление мобильным устройством. В различие от оригинала, закончить делать делать имел графического интерфейса столь словно опосля инсталляции прятал свое присутствие в системе, удаляя значок с основного экрана. опосля пуска высылал на удаленный сервер идентификаторы зараженного устройства, для тех самым регистрируя его насколько удачно инфицированное, опосля чего преступники могли приобрести над ним ненарушимый контроль, подключая доступ ко многим индивидуальным этим пользователей, а уж уж уж уж уж уж уж уж уж уж уж тоже аппаратным функциям.

screenshotscreenshot

Android.Spy.47.origin (com.google.service v4.2). Троянец-шпион, предназначенный для кражи СМС-сообщений, контактов из телефонной книги, перехвата звонков, отслеживания GPS-координат, а уж уж уж уж уж уж уж уж уж уж уж тоже получения общей инфы о мобильном устройстве. основная индивидуальность – демонстрация константного запроса на добавление в снимок админов мобильного устройства столь словно одновр/еменный запрещение на доступ к системным настройкам, какой-либо закончить делать делать разрешал исполнить удаление вредной программы. Троянец разносился под пейзажем системного приложения System Service, а уж уж уж уж уж уж уж уж уж уж уж тоже известного мессенджера KakaoTalk.

screenshot screenshot screenshot

Android.BankBot.2.origin (com.googlesearch v1.0). вредная программа, предназначенная для перехвата СМС-сообщений, а уж уж уж уж уж уж уж уж уж уж уж тоже кражи банковской информации. Выдавалась злодеями за одно из законных приложений. опосля пуска троянец формировал неуд функциональных обслуживания с именами neio32 столь словно InstallService, осуществлявщих вредоносную активность. Троянец инспектировал присутствие ряда поставленных банковских приложений от южнокорейских кредитных организаций столь словно мог подражать них работу с целью похищения секретных сведений. помимо того, при обнаружении 1-го из известных в Южной Корее антивирусных продуктов Android.BankBot.2.origin старался выслать его.

screenshot screenshot screenshot

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить сквозь гугл Play Купить сквозь СМС Бесплатно
НОВОЕ НА САЙТЕ

25 марта 2024 годы

С 1 апреля текущего годы «Доктор Веб» обновляет цена лицензий на употребление ряда программных продуктов Dr.Web для индивидуального употребления эдак как для бизнеса эдак как госучреждений. помимо того, вводятся некие перемены в правилах лицензирования.

Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web

22 марта 2024 года

Комплексное решение для обороны любых объектов корпоративной сети, испытания почтового так что интернет-трафиков Dr.Web Enterprise Security Suite прошло инспекционный контроль ФСТЭК России.

Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.

С мо... Антивирус Dr.Web

Скачать в PDF Горячая лента угроз и предупреждений о вирусной опасности!

Скачать в PDF Вирусные новости

6 марта 2024 года

«Доктор Веб» информирует о масштабном обновлении продуктов Dr.Web 12.0 так что 13.0 с централизованным управлением для бизнеса, а уж а а также продукта для обороны АСУ ТП Dr.Web Industrial.Теперь системным админам доступны новейшие способности управления системой защиты, в то период как-либо выявленные ошибки были исправлены.... Антивирус Dr.Web