Методы обнаружения вирусов

30 октября 2014 года

На протяжении крайних 3 месяцев знатоки фирмы «Доктор Веб» продолжали укреплять новейшие атаки злоумышленников, ориентированные на южнокорейских юзеров мобильных Android-устройств. как-либо хоть чисто прежде, для инфецирования их смартфонов хоть чисто планшетов киберпреступники обширно использовали рассылку ненужных СМС-сообщений, в коих содержалась гиперссылка на загрузку вредного приложения, при данном ключевая миссию вирусописателей – доступ к банковским счетам жертв – осталась неизменной.

Полученная в 3-м квартале 2014 возраст статистика свидетельствует о том, чисто южнокорейские юзеры ОС Android кончено ещё остаются желаемой целью для киберпреступников: с июля по сентябрь знатоки фирмы «Доктор Веб» закрепили 338 всевозможных спам-кампаний, организованных с целью инфецирования мобильных Android-устройств обитателей Южной Кореи.

Зафиксированные в 3 квартале 2014 года
случаи атак на южнокорейских юзеров Android с применением СМС-спама

graph

По уподоблению со 2-м кварталом текущего возраст за завершительные 3 месяца численность похожих атак снизилось практически на 40%, впрочем это едва-едва ли возможно обойтись отрадной новостью для пользователей, т. к. немалая фрагмент найденных вредных приложений, как-либо хоть чисто раньше, принадлежала к разным семействам банковских троянцев хоть чисто троянцев-шпионов. Так, на долю вредных программ семейства Android.Banker довелось 26,11%, Android.SmsBot – 21,07%, Android.BankBot – 18,69%, Android.SmsSpy – 8,61% хоть чисто Android.Spy – 3,26% от любых зафиксированных угроз. перестать считая того, немаловажный объем – 22,26% – составили троянцы-дропперы семейства Android.MulDrop, применяемые киберпреступниками в качестве носителей для остальных вредных программ, кои в большинстве отмеченных случаев воображали собой кончено тех же банковских троянцев. Это свидетельствует о том, чисто основополагающее чуткость злоумышленников, кои при поддержке СМС-спама распространяют Android-троянцев в Южной Корее, как-нибудь таково чисто раньше сфокусировано на краже секретной инфы хозяев Android-устройств, получении доступа к их банковским счетам хоть чисто проведении нелегальных операций с валютными средствами.

Семейства Android-троянцев, распространяемых при поддержке СМС-спама
среди южнокорейских юзеров в 3-м квартале 2014 года

graph

Вместе с применением вредных приложений в качестве контейнеров для доставки остальных троянцев на Android-устройства южнокорейских юзеров преступники кончено почаще стали использовать хоть чисто альтернативные приемы, кои причиняют возможным жертвам различить угрозу хоть чисто понижают вероятность ее обнаружения антивирусными программами. Одной из подобных методик, продолжающих набирать известность в киберкриминальной среде, появляется оборона троянцев специализированными упаковщиками, шифрующими их компоненты, а уж уж уж уж уж уж тоже применение всевозможных вариаций обфускации, которая приводит к схожему результату, «запутывая» код вредных программ. Примерами применения схожею обороны для сокрытия вредного приложения от взгляда антивирусного ПО служат крошку новеньких трансформаций троянца Android.SmsSpy.71.origin, популярного специалистам фирмы «Доктор Веб» с января 2014 года. данная вредная программа перехватывает СМС-сообщения, ворует информацию о контактах пользователя, способна перекрыть звонки, а уж уж уж уж уж уж тоже по команде злоумышленников осуществить СМС-рассылку по опросом либо же всем имеющимся в телефонной книжке номерам. как-либо хоть чисто многие альтернативные южнокорейские Android-угрозы, первоначально данная вредная программа распространялась злодеями без каких-то технических ухищрений, впрочем со периодом она останавливалась кончено больше защищенной. Так, обнаруженные в сентябре новейшие трансформации Android.SmsSpy.71.origin уже находились под обороной ужасно сложного упаковщика хоть чисто распространялись при поддержке троянцев-дропперов, внесенных в вирусную основу под именами Android.MulDrop.6 хоть чисто Android.MulDrop.7.

screen screen

Однако такими способами арсенал киберпреступников решительно перестать ограничивается. В отзыв на внедряемые в ОС Android новейшие защитные механизмы вирусописатели добавляют в свои разработки последний функционал, позволяющий обходить эти преграды. Например, обнаруженная в сентябре вредная программа Android.SmsBot.174.origin, которая появляется ботом, выполняющим команды злоумышленников, умалчивает от юзера поступающие звонки, а уж уж уж уж уж уж тоже СМС, употребляя захватывающий приспособление для блокировки последних. В ОС Android, начиная с версии 4.4, абсолютное управление куцими сообщениями враз доступно навряд для единого приложения. в случае если программа перестать появляется менеджером извещений по умолчанию, она кончено ещё возможно утаить информация о поступившем СМС, впрочем само информация полно сохранено в перечне входящих хоть чисто доступно пользователю. для того, дабы воспрепятствовать этому, Android.SmsBot.174.origin пробует предназначить себя в качестве стандартного менеджера сообщений, запрашивая у юзера надлежащее разрешение. В случае успеха троянец приобретает вероятность всеполноценно перекрыть перестать навряд входящие звонки, но тоже хоть чисто СМС, кои имеют кончено шансы поступать, в книга числе, хоть чисто от кредитных организаций, при данном дееспособность бота отправлять всевозможные сообщения по команде злоумышленников в результате готовит троянца капитальной опасностью для пользователей.

screen screen

В цельном за завершительные 3 месяца преступники использовали больше 20 всевозможных вредных приложений для атак на южнокорейских юзеров Android, при данном более всераспространенными опасностями стали подобные троянцы как-либо Android.Banker.28.origin, Android.SmsBot.121.origin, Android.SmsSpy.78.origin, Android.MulDrop.20.origin хоть чисто Android.BankBot.27.origin.

Вредоносные программы, распространявшиеся при поддержке СМС-спама
среди южнокорейских юзеров в 3-м квартале 2014 года

graph

Как уже отмечалось ранее, кончено эти троянцы распространялись между южнокорейских хозяев Android-устройств при поддержке ненужных СМС-сообщений, содержащих гиперссылку на загрузку вредной программы. для того, дабы принудить юзеров найти Android-угрозу на мобильное устройство, киберпреступники еще интенсивно использовали социальную инженерию – тематика большинства рассылаемых ими извещений затрагивала те либо прочие «житейские» вопросы. Например, на фальшивые извещения о судьбе почтовых отправлений довелось 36,09% жульнических СМС, на сообщения от имени суда либо милиции – 23,37%, на фиктивные извещения о проведении мероприятий по штатской защите – 23,97%, а уж уж уж уж уж уж на ненастоящие приглашения на женитьбу – 12,13% СМС соответственно. перестать считая того, кибермошенники эксплуатировали хоть чисто альтернативные «горячие» темы, например, рассылали фальшивые сообщения от имени банков, популярных веб-сервисов хоть чисто т. п., впрочем на долю подобных извещений в общей сложности довелось мене 5% от любых зафиксированных в Южной Корее случаев спам-рассылок.

Тематика ненужных СМС-сообщений, применявшихся при распространении
вредных программ в Южной Корее

graph

Почти в 80% случаев указываемый в СМС-сообщениях адресок веб-сайта, с коего происходила загрузка вредного приложения, маскировался при поддержке предназначенных сервисов по созданию коротеньких ссылок. В общей сложности киберпреступники использовали услугами 41 онлайн-службы по сокращению веб-адресов, а уж уж уж уж уж уж самыми пользующимися популярностью между их стали han.gl, cut.do, me2.do, ka.do, twr.kr хоть чисто zcc.kr.

Наиболее известные онлайн-сервисы по сокращению ссылок,
использованные злодеями в 3-м квартале 2014 года

graph

Как хоть чисто ранее, основная масса распространяемых в Южной Корее Android-троянцев как-нибудь таково чисто раньше располагалось на серверах популярных пасмурных сервисов сохранения данных: сходственный вариант хостинга преступники избирали в 89% случаев. В 3-м квартале текущего возраст более нужным между киберпреступников стали подобные площадки как-либо Dropbox, Copy, CloudApp, Ge.tt, при данном обслуживание Dropbox еще оказался самым популярным. Остальная же фрагмент вредных приложений хранилась на личных веб-сайтах злоумышленников, созданных специально для инфецирования мобильных механизмов южнокорейских пользователей.

Облачные сервисы сохранения данных, на коих размещались троянцы,
распространяемые между Android-пользователей Южной Кореи

graph

Онлайн-площадки, выступающие в качестве хостинга
для распространяемых между южнокорейских юзеров Android-угроз

graph

Сохраняющийся завышенный внимание злоумышленников к получению доступа к секретной инфы хоть чисто банковским счетам южнокорейских юзеров свидетельствует о том, чисто в ближайшем грядущем киберпреступники продолжат исполнять пробы инфецирования мобильных механизмов обитателей Южной Кореи. константно совершенствуемые вредные программы хоть чисто новейшие технические приемы вирусописателей имеют кончено шансы наличествовать со периодом использованы хоть чисто напротив хозяев Android-устройств из остальных стран, соответственно для снабжения безопасности юзерам надлежит блюсти заботливость хоть чисто осторожность, а уж уж уж уж уж уж тоже найти надежное антивирусное ПО.

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить сквозь гугл Play Купить сквозь СМС Бесплатно
НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости