Эксперты лаборатории Касперского обнаружили новый Andriod-троян

Эксперты лаборатории Касперского обнаружили новый Andriod-троян

Эксперты лаборатории Касперского обнаружили новый Andriod-троян

Исследователи Лаборатории Касперского столкнулись с новой угрозой для Android, трояном, который взламывает маршрутизаторы и изменяет настройки DNS в целях перенаправления трафика на вредоносные веб-сайты.

Троян получил название «Switcher», он замаскирован под Android-клиент китайской поисковой системы Baidu и китайское приложение для обмена информацией о сети Wi-Fi. После того, как пользователь установит одно из этих приложений, вредоносная программа пытается угадать имя пользователя и пароль маршрутизатора, к которому подключено зараженное Android-устройство.

Switcher включает в себя список из более чем двух десятков комбинаций имени пользователя и пароля, которые могут дать доступ к интерфейсу администрирования маршрутизатора. Среди них, например: admin:admin, admin:123456 или admin:00000000.

«С помощью JavaScript он пытается залогиниться, используя различные комбинации логинов и паролей. Судя по жестко заданным названиям полей ввода и по структурам HTML-документов, к которым троянец пытается получить доступ, используемый код JavaScript работает только с веб-интерфейсами Wi-Fi маршрутизаторов производителя TP-LINK» - пишет в своем блоге Никита Бучка, эксперт по мобильным угрозам Лаборатории Касперского.

Если вредоносу удается получить доступ к интерфейсу администрирования, он заменяет первичные и вторичные DNS на следующие адреса: 101.200.147.153, 112.33.13.11 и 120.76.249.59. Первый адрес идет вариантом по умолчанию, а два других для конкретных интернет-провайдеров.

«В коде, выполняющем эти действия, разобраться сложно, поскольку он предназначен для работы на моделях маршрутизаторов и работает в асинхронном режиме» - добавляет Бучка.

«Trojan.AndroidOS.Switcher не нападает напрямую на пользователей. Вместо этого он нацеливается сразу на целую сеть, так что все пользователи сети оказываются уязвимы к атакам самого разного рода – от фишинга до вторичного заражения».

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru