Обнаружена крупнейшая в мире бот-сеть из 200 000 Android устройств - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Обнаружена крупнейшая в мире бот-сеть из 200 000 Android устройств

Recommended Posts

AM_Bot

botnet_0_0.jpgСпециалисты компании «Доктор Веб» обнаружили самую крупную в мире бот-сеть из инфицированных мобильных устройств на базе ОС Android. На сегодняшний день известно о более чем 200 000 смартфонах, которые были заражены вредоносными программами семейства Android.SmsSend и входят в ее состав.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Странно, что новость прошла малозамеченной на форуме. Между тем Доктор заявил ни много ни мало об обнаружении крупнейшей мобильной бот сети на Андроиде. Причем есть геоспецифика:

По сведениям, собранным специалистами компании «Доктор Веб», в бот-сеть на сегодняшний день входит более 200 000 мобильных устройств, работающих под управлением Google Android, при этом наибольшая их часть (128 458) принадлежит российским пользователям, на втором месте располагается Украина с показателем 39 020 случаев заражения, на третьем — Казахстан: здесь от действий злоумышленников пострадали 21 555 пользователей. Более подробная картина распространения угроз показана на следующей иллюстрации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ну вообще это уже третий топик по этой теме :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Кто-нибудь здесь понимает методику расчета?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hEx

Ага. Троянец фигачит GET-запросы на C&C в следующем формате:

GET /getTask.php?imei=[номер IMEI]&balance=[баланс]&country=[страна]&phone=[номер телефона]&op=[оператор]&mnc=[Mobile Network Code]&mcc=[Mobile Country Code]&model=[модель]&os=[версия ОС]

Собственно, на малварном C&C эта информация сохраняется, в том числе и Mobile Network Code (код оператора сотовой связи), и Mobile Country Code (код страны). А имея к этой базе доступ, можно создать и карту заражений, и диаграмму распределения заражений по сотовым операторам ;) Вот тут http://en.wikipedia.org/wiki/Mobile_country_code можно посмотреть расшифровку и MCC, и MNC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А имея к этой базе доступ, можно создать и карту заражений, и диаграмму распределения заражений по сотовым операторам ;)

А кто имеет к этой базе доступ и как он получен? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
А кто имеет к этой базе доступ и как он получен? :)

Это риторический вопрос? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Это риторический вопрос? ;)

Неа, хочу понять, откуда ноги растут :)

Понятно же, что меня не статья на википедии интересовала :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Неа, хочу понять, откуда ноги растут :)

Понятно же, что меня не статья на википедии интересовала :)

Держи: http://bit.ly/18jd1sf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Спасибо, конечно, но это не дает прямого ответа на вопрос или все было как в этом случае:?

Как было подсчитано количество зараженных компьютеров?

Для подсчета размеров ботнета был использован метод sinkhole, суть которого заключается в следующем. BackDoor.Flashback.39, как и многие другие троянские программы, не содержит в себе адресов управляющих серверов, он генерирует их автоматически по специальному алгоритму в виде обычных DNS-имен веб-сайтов. Благодаря этой технологии злоумышленники могут оперативно зарегистрировать новый управляющий сервер, если антивирусные компании заблокируют существующие, поскольку они знают алгоритм, используемый троянцем для выбора таких имен. К тому же этот метод позволяет вирусописателям оперативно перераспределять нагрузку между несколькими управляющими серверами: при определенном размере ботнета один командный центр может попросту не справиться с управлением сетью. Поэтому троянец последовательно «стучится» на все командные серверы, которые может найти. Дальше дело техники: специалисты компании «Доктор Веб» проанализировали используемый BackDoor.Flashback.39 алгоритм выбора доменных имен, зарегистрировали несколько из них и установили на этих сайтах собственную управляющую программу. Первоначально существовало предположение, что часть троянцев, «отстукивающихся» на созданный специалистами «Доктор Веб» управляющий центр, является модификацией BackDoor.Flashback.39 для ОС Windows, но аналитики «Доктор Веб» достаточно быстро получили доказательства того, что это не так. Все обнаруженные антивирусной лабораторией боты работали под управлением Mac OS X.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×