Перейти к содержанию
K_Mikhail

Security Alert: CI4 SMS Bot

Recommended Posts

K_Mikhail

Security Alert: CI4 SMS Bot

22 June 2012

Lookout has identified a new SMS bot (a mechanism that allows for automatically sending SMS messages) that thus far has been distributed via email spam campaigns. When downloaded, the malware – which we’ve dubbed CI4 – sends identifying information off the infected device to a remote server. CI4′s most unique trait, however, is that it employs Twitter to obfuscate the data transmission channel: CI4 acquires its command and control host address from algorithmically generated Twitter accounts. Lookout has notified Twitter of the affected accounts and all Lookout users are automatically protected from this threat.

How it works

CI4 is seeded through a spam email campaign. If a smartphone user activates the download and follows through with installation, CI4 is installed without a launcher icon, making it difficult for users to recognize that their system is affected. Instead of relying on a user to open the app, CI4 is activated by system events broadcast when the device is powered on or woken up. Once installed and active, CI4 sends identifying device information to its command and control server that includes IMEI and phone number, along with identifying information about the malware itself that includes “bot id” and a list of “modules.” At this time, CI4 only appears to respond to a remote command to send arbitrary SMS content to a server-supplied number. It does not currently intercept or abort SMS broadcasts, meaning that its ability to defraud users via premium SMS messages is significantly diminished.

To remain flexible, CI4 uses Twitter’s social media system. CI4 acquires its command and control host from algorithmically generated twitter accounts. The following image shows C&C information being displayed by one of the generated accounts:

CI4_twitter_full_redact.jpg

We’ve notified Twitter and requested action on the affected accounts.

Источник

Детект на 25 июня 2012: https://www.virustotal.com/file/fc9083a1e39...624e8/analysis/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×