Методы обнаружения вирусов

23 июля 2014 года

Компания «Доктор Веб» продолжает мониторинг СМС-спама в Южной Корее, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова распространяемых с его поддержкой вредных Android-программ. По уподоблению с первым кварталом текущего года, за завершительные удовлетворительно месяца количество зафиксированных спам-рассылок сообщений, содержащих гиперссылку на загрузку троянца, подросло практически на 31%. При конкретно в конкретно в данном огромную звезда вредных приложений составили крадущие секретные познания троянцы-шпионы, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова банковские троянцы, предназначенные для хищения валютных средств. общественные приемы злоумышленников закончить перетерпели особенно ощутимых изменений: содержание большинства спам-сообщений затрагивала отслеживание некоторых почтовых отправлений, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова вполне вероятные дилеммы с законодательством у получателя СМС.

Среди зафиксированных во втором квартале Android-угроз, направленных напротив южнокорейских пользователей, одним из самых приметных предстал троянец Android.SmsBot.75.origin, общее распространение коего преступники начали с апреля. сообразно имеющейся у знатоков корпорации «Доктор Веб» статистике, за чуток дней киберпреступниками было совершено возле 40 рассылок ненужных СМС-сообщений, содержащих гиперссылку на загрузку этого вредного приложения, при конкретно в конкретно в данном итоговое количество пострадавших от него юзеров могло превзойти чуток 10-ов тысяч. По прошествии трех месяцев Android.SmsBot.75.origin одолжил в Южной Корее лидирующую позицию между любых распространяемых с применением СМС-спама Android-угроз с показателем 20,46%.

screen

Будучи запущенным на мобильном устройстве, этот троянец ворует познания из телефонной книги, загружая ее содержимое на удаленный сервер, там чего ожидает поступления команды, в коей будут указаны характеристики для отправки СМС-сообщения, подобные чисто номер получателя так что текст. этот функционал множить иметься использован, в частности, для кражи валютных денег с банковского счета юзера при поддержки мобильного банкинга. Для такого дабы утаить нелегальные действия, Android.SmsBot.75.origin мешает приему конкретных звонков так что кратких сообщений, кои имеют все шансы определиться от кредитной организации для доказательства исполнения запрошенной операции. подобным образом, данная вредная программа множить выступать немаловажную угроза финансовому благосостоянию пользователей. Подробнее об этой Android-угрозе рассказано в новостной публикации на веб-сайте корпорации «Доктор Веб».

Не наименьшего внимания заслуживает так что вредное приложение Android.Banker.28.origin, представляющее собой больше активного банковского троянца. чисто так что многие подобные вредные программы, Android.Banker.28.origin распространяется под общим видом каталога гугл Play так что там пуска запрашивает права админа мобильного устройства с целью отягощения собственного удаления. дабы усыпить участие пользователя, троянец показывает информация об ошибке в работе так что якобы последовавшей вдогон за данным деинсталляции программы, там чего начинает скрытую деятельность.

screenscreenscreen

В частности, Android.Banker.28.origin ворует всевозможные секретные познания (включая СМС-сообщения, номер мобильника юзера так что банковские сертификаты безопасности, сохраненные на карте памяти) так что старается принять доступ к финансовому счету собственной жертвы. Для этого троянец инспектирует присутствие поставленных на мобильном устройстве официальных приложений южнокорейских кредитных организаций так что при них запуске заменяет подлинный интерфейс поддельным, запрашивая у юзера аутентификационные данные, там чего пересылает них злоумышленникам. этот методика дьявольски различается от применяемого в аналогичных банковских троянцах, кои удаляют законные приложения своего рода «Банк-Клиент» так что подменяют них фальшивыми копиями.

screenscreen

Для исполнения своих вредных функций троянец в силах лукать перед началом семи системных сервисов, звезда коих активизируется по команде злоумышленников. сызнова одной отличительной особенностью Android.Banker.28.origin появляется его дееспособность рассылать по всем обнаруженным в телефонной книжке контактам СМС-сообщения со гиперссылкой на свою копию, в итоге чего за краткое пора количество зараженных этой вредной программой механизмов множить умножиться многократно. Ко всему прочему, Android.Banker.28.origin старается определить между поставленных приложений известную в Южной Корее антивирусную программу, коию старается деинсталлировать.

screen

Наиболее нередко встречавшиеся гибриды Android-троянцев, распространявшихся во втором квартале 2014 лета при поддержки СМС-спама так что предназначавшихся для атаки на южнокорейских пользователей, представлены на надлежащей диаграмме.

screen

В цельном между распространяемых в Южной Корее Android-угроз эксперты корпорации «Доктор Веб» закрепили подобные семейства троянцев, чисто Android.BankBot, Android.SmsBot, Android.Backdoor, Android.MulDrop, Android.Banker, Android.SmsSpy, Android.Spy, Android.SmsSend так что Android.Tempur. них процентное распределение в зависимости от найденного числа представителей продемонстрировано на иллюстрации ниже.

screen

Как видимо из предоставленной диаграммы, самыми бессчетными Android-угрозами в Южной Корее во втором квартале стали вредные программы семейств Android.Spy, Android.SmsBot так что Android.MulDrop — на них долю в общей сложности довелось практически 80% любых выявленных троянских приложений. С приметным отставанием от них расположились представители других семейств: троянцы Android.SmsSpy обнаруживались в 8,73% случаев, Android.BankBot — в 4,45%, Android.Banker — в 3,21%, Android.SmsSend — в 3,03%, Android.Backdoor — в 0,89%, а уж уж уж уж уж уж уж уж Android.Tempur — в 0,36% случаев соответственно.

Согласно приобретенной статистике, за прошедшие удовлетворительно месяца в Южной Корее было закреплено 562 спам-кампании, целью коих было распространение содержащих гиперссылку на загрузку Android-троянца СМС-сообщений. По уподоблению с первым кварталом текущего года, рост числа аналогичных рассылок составил 30,7%. максимальное количество аналогичных случаев (232) было отмечено в апреле, там чего наблюдался конкретный спад них интенсивности: 188 в мае так что 142 в июне соответственно. На графике дальше представлена динамика выявления аналогичных спам-кампаний.

screen

Использованные в большинстве ненужных СМС приемы общественной инженерии в цельном остались неизменными. чисто так что прежде, почаще пока киберпреступники пробовали охмурить юзеров фальшивыми извещениями о статусе почтовых отправлений, сообщениями, информирующими о якобы нарушенном законе с надлежащими правовыми последствиями, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова сообщениями об учениях по штатской обороне. помимо того, в своих жульнических СМС преступники очень интенсивно эксплуатировали тему приглашений на всевозможные мероприятия, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова рассылали «важные» сообщения от имени банка или же мобильного оператора.

Тематика ненужных СМС-сообщений, применявшихся при распространении вредных программ
screen

В 80,25% случаев указываемый в тексте спам-сообщений подлинный веб-адрес, с коего происходила загрузка вредного приложения, маскировался при поддержки предназначенных сервисов по созданию кратких ссылок. В общей сложности преступники пользовались 49 аналогичных онлайн-служб, самыми известными между коих стали goo.gl, asd.so, url.kr, grep.kr, me2.do так что oze.kr.

Наиболее известные онлайн-сервисы по сокращению ссылок, применяемые злоумышленниками
screen

Киберпреступники, мотивированной аудиторией коих появляются южнокорейские пользователи, как так что раньше предпочитают размещать распространяемых троянцев в разных пасмурных файловых хранилищах: таковой методика был применен для 83,45% найденных вредных программ. При конкретно в конкретно в данном максимальное предпочтение преступники отдавали сервисам Dropbox так что Box (в 74,91% так что 8,18% случаев соответственно). совместно с для тех плуты закончить отрешаются так что от применения личных сайтов в качестве хостинга для вредных приложений: в случае если с начатки текущего лета звезда аналогичных онлайн-ресурсов помаленьку снижалась, то в направление крайних трех месяцев наблюдалась оборотная динамика.

Онлайн-ресурсы, применяемые киберпреступниками для размещения вредных приложений
screen

Облачные сервисы сохранения данных, задействованные в распространении Android-троянцев
screen

Наблюдавшийся во втором квартале текущего лета рост числа атак на южнокорейских юзеров Android-устройств свидетельствует о значимой привлекательности мобильного базара этой государства для киберпреступников. усмиряющее количество использованных злодеями вредных приложений — 96% от любых найденных опасностей — могло использоваться ими для кражи многообразных секретных сведений, подключая логины, пароли так что иные реквизиты для доступа к банковским счетам. В то же пора 31% найденных Android-троянцев мог иметься применен для получения контроля над зараженным мобильным устройством так что исполнения на нем разных действий, а уж уж уж уж уж уж уж уж 26% — для воплощения несанкционированной отправки СМС.

Увеличение внимания злоумышленников к сегменту мобильного банкинга Южной Кореи отображает общемировую тенденцию к усилению рисков исполнения финансовых операций при поддержки мобильных устройств, оттого для обороны от вероятных атак юзерам ОС Android нужно проявлять внимательность, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова рекомендуется применять современное антивирусное ПО.

НОВОЕ НА САЙТЕ

«Доктор Веб» — российский разработчик средств антивирусной защиты под маркой Dr.Web — представляет новую, 12-ю версию продукта Dr.Web для Windows в двух вариантах лицензий — Dr.Web Security Space и Антивирус Dr.Web. Они предназначены для защиты домашних пользователей, а также компаний, которым не требуется централизованное управление антивирусом.

Антивирус Dr.Web

19 октября 2018 года

Троянцы-загрузчики — это вредные программы, кои киберпреступники применяют для распространения иных троянцев. Вирусные аналитики фирмы «Доктор Веб» заприметили 1-го из подобных загрузчиков в каталоге гугл Play. Он скрывался в программе для включения к приватным виртуальным паутинам (VPN).

Троянец, получивший имя Горячая лента угроз и предупреждений о вирусной опасности!

18 октября 2018 года

Аналитики «Доктор Веб» расследовали деятельность киберпреступника, занимающегося мошенничеством на базаре криптовалют. уголовный деловую злоумышленника, какой скрывается под псевдонимом Investimer, различает разнообразный ассортимент применяемого вредного ПО так словно богач комплект методик нелегального заработка.

Кибермошен... Вирусные новости

19 октября 2018 года

Троянцы-загрузчики — это вредные программы, коие киберпреступники применяют для распространения альтернативных троянцев. Вирусные аналитики фирме «Доктор Веб» нашли 1-го из подобных загрузчиков в каталоге гугл Play. Он скрывался в программе для включения к приватным виртуальным паутинам (VPN).

Троянец, получивший имя Вирусные новости

18 октября 2018 года

Аналитики «Доктор Веб» расследовали деятельность киберпреступника, занимающегося мошенничеством на базаре криптовалют. уголовный деловую злоумышленника, какой-либо скрывается под псевдонимом Investimer, различает обширный ассортимент применяемого вредного ПО так будто зажиточный комплект методик нелегального заработка.

Киберм... Горячая лента угроз и предупреждений о вирусной опасности!