Security Alert: CI4 SMS Bot - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
K_Mikhail

Security Alert: CI4 SMS Bot

Recommended Posts

K_Mikhail

Security Alert: CI4 SMS Bot

22 June 2012

Lookout has identified a new SMS bot (a mechanism that allows for automatically sending SMS messages) that thus far has been distributed via email spam campaigns. When downloaded, the malware – which we’ve dubbed CI4 – sends identifying information off the infected device to a remote server. CI4′s most unique trait, however, is that it employs Twitter to obfuscate the data transmission channel: CI4 acquires its command and control host address from algorithmically generated Twitter accounts. Lookout has notified Twitter of the affected accounts and all Lookout users are automatically protected from this threat.

How it works

CI4 is seeded through a spam email campaign. If a smartphone user activates the download and follows through with installation, CI4 is installed without a launcher icon, making it difficult for users to recognize that their system is affected. Instead of relying on a user to open the app, CI4 is activated by system events broadcast when the device is powered on or woken up. Once installed and active, CI4 sends identifying device information to its command and control server that includes IMEI and phone number, along with identifying information about the malware itself that includes “bot id” and a list of “modules.” At this time, CI4 only appears to respond to a remote command to send arbitrary SMS content to a server-supplied number. It does not currently intercept or abort SMS broadcasts, meaning that its ability to defraud users via premium SMS messages is significantly diminished.

To remain flexible, CI4 uses Twitter’s social media system. CI4 acquires its command and control host from algorithmically generated twitter accounts. The following image shows C&C information being displayed by one of the generated accounts:

CI4_twitter_full_redact.jpg

We’ve notified Twitter and requested action on the affected accounts.

Источник

Детект на 25 июня 2012: https://www.virustotal.com/file/fc9083a1e39...624e8/analysis/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×