Opfake атакует российских пользователей iPhone

Opfake атакует российских пользователей iPhone

 Корпорация Symantec сообщает об атаках на российских пользователей iPhone. Банда Opfake ранее совершала атаки на мобильные устройства Android и Symbian, но в погоне за прибылью, они не ограничились этими двумя платформами. Специалисты Symantec изучили сайты банд Opfake, размещающие вредоносные приложения, которые Symantec детектирует как Android.Opfake, и обнаружили, что они содержат специфические элементы социального инжиниринга для атаки на пользователей iPhone.



Что интересно, эти сайты имеют русскоязычный интерфейс, то есть данная методика обмана направлена на наших соотечественников. Изначально платформа iPhone препятствует установке приложений, загруженных откуда-либо кроме Apple App Store. Это усложняет процедуру обмана пользователей и установки вредоносных программ тем же способом, что и на устройства Android и Symbian. Чтобы обойти данное ограничение группировка Opfake разработала специальные приемы, благодаря которым не требуется установка приложений пользователем.

В Symantec обнаружили две разновидности веб-сайтов. На первой из них пользователь получает сообщение о том, что его браузер устарел и требует обновления.

 

Когда пользователь нажимает кнопку «обновить», расположенную в нижней части страницы, браузер показывает прогресс «обновления», хотя на самом деле ничего подобного не происходит. 

После «установки», пользователя просят ввести свой номер телефона, чтобы защититься от неавторизованного использования приложения. После завершения пользователю сообщают, что было отправлено SMS c подтверждением обновления.

Несложно предположить, что далее работает стандартная схема SMS-мошенничества.

Второй тип сайтов отображает поддельный магазин Android, несмотря на то, что вы зашли на сайт с iPhone. Пользователи iPhone могут заходить на Android Market и пытаться скачивать приложения, так как не все программы доступны в Apple App Store. Не осведомленные в технике пользователи могут вообще не знать, что приложения Android не работают на iOS. Далее так же, как в примере, приведенном выше, сайт может обманом выяснить номер телефона пользователя после «установки» приложения и подписать пользователя на платные «услуги».

 

По мнению экспертов Symantec, развитие такого рода мошенничества именно в России, в первую очередь, связано с широким распространением в России sms-платежей и различных связанных с ними сервисов. Несмотря на то, что iPhone отличается защищенностью доступных приложений, платформа не может обезопасить пользователей от подобных атак, а также фишинга, так как полностью полагаются на возможности браузера. Поэтому очень важно, чтобы пользователи были осведомлены об угрозах и соответствующим образом защищали себя. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нового трояна-полиморфика раскусили лишь два антивируса на VirusTotal

Анализ обнаруженного на VirusTotal образца Python-зловреда показал, что это троян удаленного доступа, умеющий изменять свой код при каждом исполнении. Других свидетельств существования этого RAT исследователь пока не нашел.

По состоянию на 9 октября новичка опознают как угрозу лишь два антивируса из 63 в коллекции VirusTotal.

Способность вредоносов на лету слегка изменять свой код для обхода сигнатурного анализа известна как полиморфизм. Новый RAT с этой целью использует две функции: self_modifying_wrapper() и and polymorph_code().

Первая выполняет операции XOR с произвольным ключом над критически важными фрагментами кода. При этом распаковка и упаковка осуществляются в памяти, без записи результатов на диск.

 

Механизм polymorph_code заполняет код мусором, меняет имена переменных, перетасовывает определения функций, привносит пустые операции.

 

В результате подобных преобразований хеш вредоносного файла при каждом запуске изменяется, что существенно снижает уровень детектирования.

В остальном новобранец схож с собратьями. Он умеет по команде сканировать сети, открывать доступ к аккаунтам перебором дефолтных учеток, эксплуатировать уязвимости в роутерах, загружать и запускать пейлоад, воровать и выводить данные, самостоятельно распространяться по сети.

Взаимодействие RAT с оператором осуществляется через Discord или Slack.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru