Методы обнаружения вирусов

23 июля 2014 года

Компания «Доктор Веб» продолжает мониторинг СМС-спама в Южной Корее, а уж уж уж уж уж уж уж уж опять распространяемых с его поддержкой вредных Android-программ. По уподоблению с первым кварталом текущего года, за крайние посредственно месяца количество зафиксированных спам-рассылок сообщений, содержащих гиперссылку на загрузку троянца, подросло практически на 31%. При конкретно в конкретно в данном большенную жребий вредных приложений составили крадущие секретные знания троянцы-шпионы, а уж уж уж уж уж уж уж уж опять банковские троянцы, предназначенные для хищения валютных средств. общественные приемы злоумышленников закончить перетерпели особенно ощутимых изменений: содержание большинства спам-сообщений затрагивала отслеживание некоторых почтовых отправлений, а уж уж уж уж уж уж уж уж опять вполне вероятные неприятности с законодательством у получателя СМС.

Среди зафиксированных во втором квартале Android-угроз, направленных насупротив южнокорейских пользователей, одним из самых приметных предстал троянец Android.SmsBot.75.origin, общее распространение коего преступники начали с апреля. сообразно имеющейся у профессионалов корпорации «Доктор Веб» статистике, за крохотку дней киберпреступниками было совершено рядом 40 рассылок ненужных СМС-сообщений, содержащих гиперссылку на загрузку этого вредного приложения, при конкретно в конкретно в данном итоговое количество пострадавших от него юзеров могло превзойти крохотку 10-ов тысяч. По прошествии трех месяцев Android.SmsBot.75.origin одолжил в Южной Корее лидирующую позицию между любых распространяемых с применением СМС-спама Android-угроз с показателем 20,46%.

screen

Будучи запущенным на мобильном устройстве, этот троянец ворует знания из телефонной книги, загружая ее содержимое на удаленный сервер, опосля чего ожидает поступления команды, в коей будут указаны характеристики для отправки СМС-сообщения, подобные будто номер получателя так что текст. этот функционал помножать иметься использован, в частности, для кражи валютных денег с банковского счета юзера при поддержки мобильного банкинга. Для такого дабы утаить нелегальные действия, Android.SmsBot.75.origin мешает приему конкретных звонков так что коротеньких сообщений, коие имеют все шансы определиться от кредитной организации для доказательства исполнения запрошенной операции. подобным образом, данная вредная программа помножать знакомить немаловажную угроза финансовому благосостоянию пользователей. Подробнее об этой Android-угрозе рассказано в новостной публикации на медиа-сайте корпорации «Доктор Веб».

Не наименьшего заинтересованности заслуживает так что вредное приложение Android.Banker.28.origin, представляющее собой больше многофункционального банковского троянца. будто так что многие схожие вредные программы, Android.Banker.28.origin распространяется под пейзажем каталога гугл Play так что опосля пуска запрашивает права админа мобильного устройства с целью отягощения собственного удаления. дабы усыпить внимание пользователя, троянец показывает информация об ошибке в работе так что якобы последовавшей последствие за данным деинсталляции программы, опосля чего начинает скрытую деятельность.

screenscreenscreen

В частности, Android.Banker.28.origin ворует разные секретные знания (включая СМС-сообщения, номер мобильника юзера так что банковские сертификаты безопасности, сохраненные на карте памяти) так что старается принять доступ к финансовому счету собственной жертвы. Для этого троянец испытывает присутствие поставленных на мобильном устройстве официальных приложений южнокорейских кредитных организаций так что при них запуске заменяет подлинный интерфейс поддельным, запрашивая у юзера аутентификационные данные, опосля чего пересылает них злоумышленникам. этот метод очень различается от применяемого в сходных банковских троянцах, коие удаляют законные приложения своего рода «Банк-Клиент» так что замещают них фальшивыми копиями.

screenscreen

Для исполнения своих вредных функций троянец в силах кидать перед началом семи системных сервисов, жребий коих активизируется по команде злоумышленников. опять одной отличительной особенностью Android.Banker.28.origin появляется его дееспособность рассылать по всем обнаруженным в телефонной книжке контактам СМС-сообщения со гиперссылкой на свою копию, в итоге чего за краткое момент количество зараженных этой вредной программой механизмов помножать возникнуть многократно. Ко всему прочему, Android.Banker.28.origin старается обрушиться между поставленных приложений известную в Южной Корее антивирусную программу, коию старается деинсталлировать.

screen

Наиболее нередко встречавшиеся трансформации Android-троянцев, распространявшихся во втором квартале 2014 возраст при поддержки СМС-спама так что предназначавшихся для атаки на южнокорейских пользователей, представлены на надлежащей диаграмме.

screen

В цельном между распространяемых в Южной Корее Android-угроз эксперты корпорации «Доктор Веб» закрепили подобные семейства троянцев, будто Android.BankBot, Android.SmsBot, Android.Backdoor, Android.MulDrop, Android.Banker, Android.SmsSpy, Android.Spy, Android.SmsSend так что Android.Tempur. них процентное распределение в зависимости от найденного числа представителей продемонстрировано на иллюстрации ниже.

screen

Как заметно из заданной диаграммы, самыми бессчетными Android-угрозами в Южной Корее во втором квартале стали вредные программы семейств Android.Spy, Android.SmsBot так что Android.MulDrop — на них долю в общей сложности довелось практически 80% любых выявленных троянских приложений. С приметным отставанием от них расположились представители иных семейств: троянцы Android.SmsSpy обнаруживались в 8,73% случаев, Android.BankBot — в 4,45%, Android.Banker — в 3,21%, Android.SmsSend — в 3,03%, Android.Backdoor — в 0,89%, а уж уж уж уж уж уж уж уж Android.Tempur — в 0,36% случаев соответственно.

Согласно приобретенной статистике, за прошедшие посредственно месяца в Южной Корее было закреплено 562 спам-кампании, целью коих было распространение содержащих гиперссылку на загрузку Android-троянца СМС-сообщений. По уподоблению с первым кварталом текущего года, рост числа сходных рассылок составил 30,7%. максимальное количество аналогичных случаев (232) было отмечено в апреле, опосля чего наблюдался конкретный спад них интенсивности: 188 в мае так что 142 в июне соответственно. На графике далее представлена динамика выявления сходных спам-кампаний.

screen

Использованные в большинстве ненужных СМС приемы общественной инженерии в цельном остались неизменными. будто так что прежде, почаще всего-навсего киберпреступники старались облапошить юзеров фальшивыми извещениями о статусе почтовых отправлений, сообщениями, информирующими о якобы нарушенном законе с соответственными правовыми последствиями, а уж уж уж уж уж уж уж уж опять сообщениями об учениях по штатской обороне. помимо того, в своих жульнических СМС преступники вполне интенсивно эксплуатировали тему приглашений на всевозможные мероприятия, а уж уж уж уж уж уж уж уж опять рассылали «важные» сообщения от имени банка либо мобильного оператора.

Тематика ненужных СМС-сообщений, применявшихся при распространении вредных программ
screen

В 80,25% случаев указываемый в тексте спам-сообщений подлинный веб-адрес, с коего происходила загрузка вредного приложения, маскировался при поддержки предназначенных сервисов по созданию коротеньких ссылок. В общей сложности преступники пользовались 49 сходных онлайн-служб, самыми известными между коих стали goo.gl, asd.so, url.kr, grep.kr, me2.do так что oze.kr.

Наиболее известные онлайн-сервисы по сокращению ссылок, применяемые злоумышленниками
screen

Киберпреступники, мотивированной аудиторией коих появляются южнокорейские пользователи, как так что раньше предпочитают размещать распространяемых троянцев в всевозможных пасмурных файловых хранилищах: экой метод был применен для 83,45% найденных вредных программ. При конкретно в конкретно в данном максимальное предпочтение преступники отдавали сервисам Dropbox так что Box (в 74,91% так что 8,18% случаев соответственно). вкупе с для тех плуты закончить отрешаются так что от пользования личных сайтов в качестве хостинга для вредных приложений: коли с азбука текущего возраст жребий сходных онлайн-ресурсов мало-помалу снижалась, то в направление крайних трех месяцев наблюдалась оборотная динамика.

Онлайн-ресурсы, применяемые киберпреступниками для размещения вредных приложений
screen

Облачные сервисы сохранения данных, задействованные в распространении Android-троянцев
screen

Наблюдавшийся во втором квартале текущего возраст рост числа атак на южнокорейских юзеров Android-устройств свидетельствует о значимой привлекательности мобильного базара этой государства для киберпреступников. усмиряющее количество использованных злодеями вредных приложений — 96% от любых найденных опасностей — могло использоваться ими для кражи всевозможных секретных сведений, подключая логины, пароли так что иные реквизиты для доступа к банковским счетам. В то же момент 31% найденных Android-троянцев мог иметься применен для получения контроля над зараженным мобильным устройством так что исполнения на нем всевозможных действий, а уж уж уж уж уж уж уж уж 26% — для воплощения несанкционированной отправки СМС.

Увеличение заинтересованности злоумышленников к сегменту мобильного банкинга Южной Кореи отображает общемировую тенденцию к усилению рисков исполнения финансовых операций при поддержки мобильных устройств, в связи с этим для обороны от вероятных атак юзерам ОС Android нужно проявлять внимательность, а уж уж уж уж уж уж уж уж опять рекомендуется применять современное антивирусное ПО.

НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости