DroidDream: возвращение

DroidDream: возвращение

Lookout Security сообщила об обнаружении еще одной порции инфицированных приложений в магазине Android Market. Создатели небезызвестного DroidDream вернулись с новой модификацией своего вредоносного ПО, которую специалисты Lookout называют "Droid Dream Light".


Эксперты нашли в магазине 26 модифицированных программных продуктов, которые в случае установки на мобильное устройство активно занимаются хищениями конфиденциальных сведений. По их оценкам, новая угроза подвергла риску уже от 30 до 120 тыс. пользователей. Напомним, что оригинальный DroidDream в марте текущего года обнаружился в без малого 60 различных приложениях из Android Market.

Сигналом для Lookout стало сообщение одного из разработчиков, который заметил, что его продукт вкупе с программами других авторов распространяется через официальный магазин Google некоторым третьим лицом. Аналитики компании изучили спорные приложения и выявили в них вставки вредоносного кода, который характеризовался наличием определенных сходств с кодом DroidDream. Это привело специалистов к заключению, что перед ними - обновленная версия печально известной инфекции.

Согласно имеющимся сведениям, Droid Dream Light способен к самоактивации, не требуя пользовательской активности для своего запуска. Вирус собирает разнообразные данные об устройстве - например, номер IMEI, номер IMSI, версию SDK, информацию о модели мобильного средства связи и об уже установленных программных продуктах. Также вредоносная разработка может загружать себе обновления и устанавливать их (впрочем, не без санкции владельца устройства). "Стартером" опасного приложения служит логический переключатель android.intent.action.PHONE_STATE, значение которого изменяется, к примеру, при получении входящего вызова. Кроме того, есть информация о наличии во вредоносном коде функций, необходимых для построения мобильного ботнета.

Сообщается, что Google уже приняла меры по удалению опасных программ из магазина. Lookout, в свою очередь, традиционно напоминает пользователям, что им следует вдумчиво относиться к определению допустимых привилегий для устанавливаемых приложений и пользоваться мобильными средствами защиты, ассортимент которых для операционной системы Android уже довольно велик и разнообразен.

eWeek

Письмо автору

" />

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru