Методы обнаружения вирусов

11 ноября 2014 года

Массовая отправка содержащих гиперссылку на загрузку вредной программы СМС-сообщений останавливается баста больше известным примером распространения современных Android-угроз. аналогичный устройство доставки троянцев на мобильные устройства киберпреступники используют закончить только лишь при организации спам-рассылок, однако хоть словно вводят в формируемые ими вредные приложения, наделяя них функционалом СМС-червей. Одна из подобных вредных программ, обнаруженная специалистами фирме «Доктор Веб» в начале ноября, воображает собой небезопасного бота, могущего по команде злоумышленников отправлять СМС, выхватывать поставленные программы хоть словно файлы пользователей, лямзить секретную информацию, штурмовать сайты хоть словно скорпулезно исполнять на зараженном устройстве бездна иных ненужных действий.

Внесенная в вирусную основу Dr.Web под именованием Android.Wormle.1.origin, новенькая Android-угроза воображает собой функционального бота, владеющего обрирными возможностями. дальше инсталляции троянец закончить формирует ярлык на первостепенном экране операционной системы хоть словно работает на зараженном устройстве в качестве системного обслуживания с именованием com.driver.system.

graph

Android.Wormle.1.origin устанавливает слияние с командным центром, дальше чего ждет поступления последующих указаний злоумышленников. Примечательно, словно управление ботом множить производиться киберпреступниками насколько впрямую с контролирующего сервера, хоть так словно при поддержки протокола гугл Cloud Messaging – сервиса, позволяющего разработчикам поддерживать ассоциация со своими приложениями при наличии на мотивированном устройстве функциональной учетной записи Google.

Данный троянец владеет отчаянно необъятным функционалом. В частности, бот в силах осуществить надлежащие действия:

  • отправить СМС-сообщение с данным текстом на одинаковый либо же крохотку номеров, указанных в команде;
  • разослать СМС-сообщение c данным текстом по всем номерам из телефонной книги;
  • занести в агатовый перечень конкретный телефонный номер, дабы заблокировать поступающие с него СМС-сообщения, а уж уж уж еще звонки;
  • выполнить USSD-запрос (номер, с коего планируется принять отголосок на произведенный запрос, заносится в агатовый перечень в соответствии с отданной командой – это изготовлено для того, дабы заблокировать приобретение юзером ответных сообщений);
  • переслать на управляющий сервер информацию обо любых приобретенных СМС-сообщениях, а уж уж уж еще совершенных звонках;
  • включить диктофонную запись, либо застопорить ее, в случае если запись уже ведется;
  • получить информацию об учетных записях, привязанных к зараженному устройству;
  • получить информацию обо любых поставленных приложениях;
  • получить информацию о перечне контактов;
  • получить информацию о мобильном операторе;
  • получить информацию об поставленной версии ОС;
  • получить информацию о стране, в коей зарегистрирована SIM-карта;
  • получить информацию о телефонном номере жертвы;
  • удалить указанное в команде приложение (для этого троянец выказывает специально сформированное диалоговое окно, призванное понудить юзера осуществить удаление);
  • получить информацию о хранящихся на карте памяти файлах хоть словно каталогах;
  • загрузить на управляющий сервер zip-архив, содержащий указанный в команде файл либо же каталог;
  • удалить этот файл либо же каталог;
  • удалить баста хранящиеся на устройстве СМС-сообщения;
  • выполнить DDoS-атаку на указанный в команде веб-ресурс;
  • установить ассоциация с управляющим сервером, применяя особые параметры;
  • изменить адресок управляющего сервера;
  • очистить агатовый перечень номеров.

Таким образом, Android.Wormle.1.origin дозволяет киберпреступникам улаживать самые разные задачи, начиная с рассылки платных СМС-сообщений хоть словно кражи секретных заданных хоть словно заканчивая организацией DDoS-атак на разные веб-сайты. помимо того, функционал вредной программы дозволяет злодеям принять доступ к банковским счетам пользователей, оттого настоящий бот множить применяться хоть словно в качестве банковского троянца, словно расширяет сферу его применения.

Android.Wormle.1.origin продает функционал СМС-червя, распространяясь между хозяев Android-устройств при поддержки СМС-сообщений, содержащих гиперссылку на загрузку клоны вредной программы. Например, похожие сообщения имеют все шансы обладать надлежащий вид:

«Я тебя люблю http://[]app.ru/*number*», где-нибудь «number» – номер получателя СМС.

Подобные сообщения рассылаются по всем телефонным номерам из книжки контактов пользователей, оттого за приземистый интервал времени Android.Wormle.1.origin в силах заразить огромное численность мобильных устройств, несравненно увеличив размеры сотворенной киберпреступниками бот-сети. приобретенная специалистами фирме «Доктор Веб» статистика показывает, словно на настоящий час вредная программа успела инфицировать больше 14 000 Android-смартфонов хоть словно планшетов, принадлежащих юзерам из больше чем 20 стран. максимальное численность – 12 946 (или 91,49%) инфицированных троянцем мобильных механизмов располагаться в России, после с приметным отставанием следуют устройства из Украины (0,88%), USA (0,76%), Беларуси (0,51%), Казахстана (0,25%), Узбекистана (0,21%), а уж уж уж еще Таджикистана (0,15%). Географическое распределение сотворенного Android.Wormle.1.origin «мобильного» ботнета представлено на надлежащей иллюстрации:

graph

Специалисты фирме «Доктор Веб» продолжают надзирать за развитием ситуации. Запись для детектирования этой опасности была оперативно внесена вирусную базу, оттого юзеры Антивируса Dr.Web для Android хоть словно Антивируса Dr.Web для Android Light накрепко защищены от предоставленного троянца.

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить сквозь гугл Play Купить сквозь СМС Бесплатно
НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости