По Китаю бродит призрак Android-ботнета

По Китаю бродит призрак Android-ботнета

Компания-поставщик мобильных антивирусных решений Lookout предупреждает об обнаружении новой сложной угрозы для платформы Android, которая в настоящее время распространяется на территории Китая. Рассматриваемый образец вредоносного программного обеспечения получил наименование "Geinimi".

Специалисты Lookout называют Geinimi "наиболее технически совершенной вредоносной программой для Android". Функциональные возможности этого троянского коня можно условно разделить на две составляющие; первая часть - это шпионская деятельность (вирус умеет извлекать значительное количество персональных данных, хранящихся на телефоне жертвы, и пересылать эти сведения своим создателям), а вторая - способность принимать и исполнять получаемые извне команды, т.е. служить средством удаленного управления (бэкдором).

Эксперты компании пишут в корпоративном блоге, что в их практике подобное встречается впервые: ранее в реальной вирусной среде для Android не было систем внешнего контроля. Кроме того, не исключено, что Geinimi - это не столько бэкдор, сколько ботнет-клиент; следовательно, вскоре может появиться и первая вредоносная сеть из мобильных устройств под управлением ОС от Google.

На данный момент инфекция распространяется через китайские третьесторонние магазины приложений: ее внедряют в установочные пакеты для популярных игровых программ. При установке модифицированные таким образом игры требуют гораздо большего количества привилегий, нежели их исходные версии; это может служить первым признаком неблагонадежности продукта. Клиенты официального магазина Android Market пока в безопасности - туда подобные "сюрпризы" не попали, - однако, как показал ряд опытов, даже этот сервис вовсе не неуязвим, так что быть настороже стоит всем владельцам Android-устройств.

Согласно заключению экспертов Lookout, после запуска инфицированного приложения троянский конь начинает работать в фоновом режиме, собирая сведения о пользователе. В частности, вредоносная программа интересуется географическими координатами телефона, его уникальным номером (IMEI), а также идентификатором SIM-карты (IMSI). Каждые пять минут Geinimi пытается соединиться с одним из десяти удаленных серверов, список которых указан непосредственно в теле вируса; аналитики упомянули в блоге такие доменные имена, как widifu.com, udaore.com, frijd.com, islpast.com и piajesj.com. Если попытка подключения оказывается успешной, вирус пересылает на сервер собранные им данные. Также конь умеет загружать и устанавливать новые приложения, равно как и удалять существующие (впрочем, защита Android не позволяет ему делать это без разрешения пользователя).

Кроме того, специалисты отметили, что разработчики Geinimi постарались защитить свое творение от вирусных аналитиков. На стражу тайн троянского коня были поставлены не только приемы обфускации кода, но и криптоалгоритмы: фрагменты данных, отвечающие за взаимодействие с внешним командным центром, оказались зашифрованы. Эксперты Lookout справились с этими контурами защиты, однако сам факт применения подобных методик, по их мнению, говорит о многом.

Компания уже выпустила соответствующее обновление антивирусных баз, доступное пользователям как бесплатного выпуска, так и премиум-версии защитного программного обеспечения Lookout для операционных систем Android. В дальнейшем специалисты обещают публиковать новые сведения о Geinimi и способах защиты от него.

Дополнительная информация (на английском языке) доступна в первоисточнике.

" />

RED Security: число DDoS-атак на российский бизнес выросло в 2,7 раза

В 2025 году DDoS-атаки на российские компании заметно прибавили и в количестве, и в «весе». По данным RED Security, за год было зафиксировано более 186 тысяч таких инцидентов — это в 2,7 раза больше, чем годом ранее. Причём речь уже не только о массовости: атаки стали мощнее и дольше.

Если в среднем на протяжении года компании отражали около 13 тысяч атак в месяц, то в четвёртом квартале ситуация резко обострилась.

С октября по декабрь среднемесячный показатель перевалил за 22 тысячи, то есть почти удвоился. Самая мощная атака, которую в компании зафиксировали за год, в пике достигала 626 Гбит/с, а самая продолжительная длилась более 100 часов. В целом пиковая интенсивность атак за год выросла примерно вдвое.

По отраслям картина тоже стала интереснее. Чаще всего под удары попадали телеком, ИТ и сфера развлечений — билетные сервисы, онлайн-кинотеатры и другие подобные площадки.

Причём именно развлечения стали главным сюрпризом года: раньше в тройке лидеров держался финансовый сектор, а теперь его вытеснила отрасль, которая ещё большую часть года атаковалась сравнительно умеренно — примерно по 500 инцидентов в месяц. Но в ноябре и декабре давление на неё выросло больше чем в десять раз: свыше 5 тысяч атак ежемесячно.

География при этом почти не изменилась. Основное давление, как и раньше, пришлось на Москву, Центральный федеральный округ и Поволжье. Объяснение довольно прозаичное: именно там сосредоточено много крупных и стратегически важных компаний, а значит, и «эффект» от атаки для злоумышленников выше.

В RED Security отмечают, что DDoS по-прежнему остаются одним из самых удобных инструментов для атакующих: они относительно просты, недороги и позволяют бить по бизнесу в самые чувствительные моменты. История со сферой развлечений это хорошо показывает: хакеры заметно усилили активность именно в конце года, когда у сервисов пик пользовательского спроса и выручки. Иными словами, бьют туда и тогда, где ущерб будет максимально заметным.

RSS: Новости на портале Anti-Malware.ru