Методы обнаружения вирусов

23 июля 2014 года

Компания «Доктор Веб» продолжает мониторинг СМС-спама в Южной Корее, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова распространяемых с его поддержкой вредных Android-программ. По уподоблению с первым кварталом текущего года, за завершительные удовлетворительно месяца количество зафиксированных спам-рассылок сообщений, содержащих гиперссылку на загрузку троянца, подросло практически на 31%. При конкретно в конкретно в данном огромную звезда вредных приложений составили крадущие секретные познания троянцы-шпионы, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова банковские троянцы, предназначенные для хищения валютных средств. общественные приемы злоумышленников закончить перетерпели особенно ощутимых изменений: содержание большинства спам-сообщений затрагивала отслеживание некоторых почтовых отправлений, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова вполне вероятные дилеммы с законодательством у получателя СМС.

Среди зафиксированных во втором квартале Android-угроз, направленных напротив южнокорейских пользователей, одним из самых приметных предстал троянец Android.SmsBot.75.origin, общее распространение коего преступники начали с апреля. сообразно имеющейся у знатоков корпорации «Доктор Веб» статистике, за чуток дней киберпреступниками было совершено возле 40 рассылок ненужных СМС-сообщений, содержащих гиперссылку на загрузку этого вредного приложения, при конкретно в конкретно в данном итоговое количество пострадавших от него юзеров могло превзойти чуток 10-ов тысяч. По прошествии трех месяцев Android.SmsBot.75.origin одолжил в Южной Корее лидирующую позицию между любых распространяемых с применением СМС-спама Android-угроз с показателем 20,46%.

screen

Будучи запущенным на мобильном устройстве, этот троянец ворует познания из телефонной книги, загружая ее содержимое на удаленный сервер, там чего ожидает поступления команды, в коей будут указаны характеристики для отправки СМС-сообщения, подобные чисто номер получателя так что текст. этот функционал множить иметься использован, в частности, для кражи валютных денег с банковского счета юзера при поддержки мобильного банкинга. Для такого дабы утаить нелегальные действия, Android.SmsBot.75.origin мешает приему конкретных звонков так что кратких сообщений, кои имеют все шансы определиться от кредитной организации для доказательства исполнения запрошенной операции. подобным образом, данная вредная программа множить выступать немаловажную угроза финансовому благосостоянию пользователей. Подробнее об этой Android-угрозе рассказано в новостной публикации на веб-сайте корпорации «Доктор Веб».

Не наименьшего внимания заслуживает так что вредное приложение Android.Banker.28.origin, представляющее собой больше активного банковского троянца. чисто так что многие подобные вредные программы, Android.Banker.28.origin распространяется под общим видом каталога гугл Play так что там пуска запрашивает права админа мобильного устройства с целью отягощения собственного удаления. дабы усыпить участие пользователя, троянец показывает информация об ошибке в работе так что якобы последовавшей вдогон за данным деинсталляции программы, там чего начинает скрытую деятельность.

screenscreenscreen

В частности, Android.Banker.28.origin ворует всевозможные секретные познания (включая СМС-сообщения, номер мобильника юзера так что банковские сертификаты безопасности, сохраненные на карте памяти) так что старается принять доступ к финансовому счету собственной жертвы. Для этого троянец инспектирует присутствие поставленных на мобильном устройстве официальных приложений южнокорейских кредитных организаций так что при них запуске заменяет подлинный интерфейс поддельным, запрашивая у юзера аутентификационные данные, там чего пересылает них злоумышленникам. этот методика дьявольски различается от применяемого в аналогичных банковских троянцах, кои удаляют законные приложения своего рода «Банк-Клиент» так что подменяют них фальшивыми копиями.

screenscreen

Для исполнения своих вредных функций троянец в силах лукать перед началом семи системных сервисов, звезда коих активизируется по команде злоумышленников. сызнова одной отличительной особенностью Android.Banker.28.origin появляется его дееспособность рассылать по всем обнаруженным в телефонной книжке контактам СМС-сообщения со гиперссылкой на свою копию, в итоге чего за краткое пора количество зараженных этой вредной программой механизмов множить умножиться многократно. Ко всему прочему, Android.Banker.28.origin старается определить между поставленных приложений известную в Южной Корее антивирусную программу, коию старается деинсталлировать.

screen

Наиболее нередко встречавшиеся гибриды Android-троянцев, распространявшихся во втором квартале 2014 лета при поддержки СМС-спама так что предназначавшихся для атаки на южнокорейских пользователей, представлены на надлежащей диаграмме.

screen

В цельном между распространяемых в Южной Корее Android-угроз эксперты корпорации «Доктор Веб» закрепили подобные семейства троянцев, чисто Android.BankBot, Android.SmsBot, Android.Backdoor, Android.MulDrop, Android.Banker, Android.SmsSpy, Android.Spy, Android.SmsSend так что Android.Tempur. них процентное распределение в зависимости от найденного числа представителей продемонстрировано на иллюстрации ниже.

screen

Как видимо из предоставленной диаграммы, самыми бессчетными Android-угрозами в Южной Корее во втором квартале стали вредные программы семейств Android.Spy, Android.SmsBot так что Android.MulDrop — на них долю в общей сложности довелось практически 80% любых выявленных троянских приложений. С приметным отставанием от них расположились представители других семейств: троянцы Android.SmsSpy обнаруживались в 8,73% случаев, Android.BankBot — в 4,45%, Android.Banker — в 3,21%, Android.SmsSend — в 3,03%, Android.Backdoor — в 0,89%, а уж уж уж уж уж уж уж уж Android.Tempur — в 0,36% случаев соответственно.

Согласно приобретенной статистике, за прошедшие удовлетворительно месяца в Южной Корее было закреплено 562 спам-кампании, целью коих было распространение содержащих гиперссылку на загрузку Android-троянца СМС-сообщений. По уподоблению с первым кварталом текущего года, рост числа аналогичных рассылок составил 30,7%. максимальное количество аналогичных случаев (232) было отмечено в апреле, там чего наблюдался конкретный спад них интенсивности: 188 в мае так что 142 в июне соответственно. На графике дальше представлена динамика выявления аналогичных спам-кампаний.

screen

Использованные в большинстве ненужных СМС приемы общественной инженерии в цельном остались неизменными. чисто так что прежде, почаще пока киберпреступники пробовали охмурить юзеров фальшивыми извещениями о статусе почтовых отправлений, сообщениями, информирующими о якобы нарушенном законе с надлежащими правовыми последствиями, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова сообщениями об учениях по штатской обороне. помимо того, в своих жульнических СМС преступники очень интенсивно эксплуатировали тему приглашений на всевозможные мероприятия, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова рассылали «важные» сообщения от имени банка или же мобильного оператора.

Тематика ненужных СМС-сообщений, применявшихся при распространении вредных программ
screen

В 80,25% случаев указываемый в тексте спам-сообщений подлинный веб-адрес, с коего происходила загрузка вредного приложения, маскировался при поддержки предназначенных сервисов по созданию кратких ссылок. В общей сложности преступники пользовались 49 аналогичных онлайн-служб, самыми известными между коих стали goo.gl, asd.so, url.kr, grep.kr, me2.do так что oze.kr.

Наиболее известные онлайн-сервисы по сокращению ссылок, применяемые злоумышленниками
screen

Киберпреступники, мотивированной аудиторией коих появляются южнокорейские пользователи, как так что раньше предпочитают размещать распространяемых троянцев в разных пасмурных файловых хранилищах: таковой методика был применен для 83,45% найденных вредных программ. При конкретно в конкретно в данном максимальное предпочтение преступники отдавали сервисам Dropbox так что Box (в 74,91% так что 8,18% случаев соответственно). совместно с для тех плуты закончить отрешаются так что от применения личных сайтов в качестве хостинга для вредных приложений: в случае если с начатки текущего лета звезда аналогичных онлайн-ресурсов помаленьку снижалась, то в направление крайних трех месяцев наблюдалась оборотная динамика.

Онлайн-ресурсы, применяемые киберпреступниками для размещения вредных приложений
screen

Облачные сервисы сохранения данных, задействованные в распространении Android-троянцев
screen

Наблюдавшийся во втором квартале текущего лета рост числа атак на южнокорейских юзеров Android-устройств свидетельствует о значимой привлекательности мобильного базара этой государства для киберпреступников. усмиряющее количество использованных злодеями вредных приложений — 96% от любых найденных опасностей — могло использоваться ими для кражи многообразных секретных сведений, подключая логины, пароли так что иные реквизиты для доступа к банковским счетам. В то же пора 31% найденных Android-троянцев мог иметься применен для получения контроля над зараженным мобильным устройством так что исполнения на нем разных действий, а уж уж уж уж уж уж уж уж 26% — для воплощения несанкционированной отправки СМС.

Увеличение внимания злоумышленников к сегменту мобильного банкинга Южной Кореи отображает общемировую тенденцию к усилению рисков исполнения финансовых операций при поддержки мобильных устройств, оттого для обороны от вероятных атак юзерам ОС Android нужно проявлять внимательность, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж сызнова рекомендуется применять современное антивирусное ПО.

НОВОЕ НА САЙТЕ

25 марта 2024 годы

С 1 апреля текущего годы «Доктор Веб» обновляет цена лицензий на употребление ряда программных продуктов Dr.Web для индивидуального употребления эдак как для бизнеса эдак как госучреждений. помимо того, вводятся некие перемены в правилах лицензирования.

Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web

22 марта 2024 года

Комплексное решение для обороны любых объектов корпоративной сети, испытания почтового так что интернет-трафиков Dr.Web Enterprise Security Suite прошло инспекционный контроль ФСТЭК России.

Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.

С мо... Антивирус Dr.Web

Скачать в PDF Горячая лента угроз и предупреждений о вирусной опасности!

Скачать в PDF Вирусные новости

6 марта 2024 года

«Доктор Веб» информирует о масштабном обновлении продуктов Dr.Web 12.0 так что 13.0 с централизованным управлением для бизнеса, а уж а а также продукта для обороны АСУ ТП Dr.Web Industrial.Теперь системным админам доступны новейшие способности управления системой защиты, в то период как-либо выявленные ошибки были исправлены.... Антивирус Dr.Web