Большую часть вредоносов для Android создают в России

Большую часть вредоносов для Android создают в России

По словам представителей антивирусных компаний Symantec и Sophos инфраструктура вредоносного программного обеспечения вокруг Google Android постоянно растет и немалая заслуга в этом у хакеров из России и Китая, создающих большое количество вредоносных программ, так или иначе ворующих деньги или информацию пользователей Android. Обе антивирусных компании говорят, что группы разработчиков Android-вредоносов становятся все более организованными и ущерб от их деятельности постоянно увеличивается.

В Sophos и Symantec независимо друг от друга проанализировали последние Android-вредоносы, написанные русскоязычными хакерами. Компании говорят, что зачастую русскоязычные хакеры ограничивают действия своих программ такой же русскоязычной аудиторией, однако по методам распространения вредоноснов русские хакеры не далеко ушли от их западных коллег и в целом применяют похожие методы для инсталляции программ на устройства-жертвы, передает cybersecurity.

Компании отмечают, что сейчас среди русскоязычных хакеров наметился выраженный тренд: популярностью пользуются мобильные псевдо-антивирусы и поддельные игры, нашпигованные разномастным вредоносным софтом. Также обе компании сходятся во мнении, что у русскоязычных хакеров достаточно большие амбиции: многие начинают как местечковые коллективы с ограниченной сферой дистрибуции вредоносного ПО, но постепенно переходят национальные границы в поисках все большей наживы. "Можно на это смотреть по-разному: кто-то считает, что на России многие обкатывают вредоносное ПО, но мы считаем, что правильнее было бы говорить о росте аппетитов мошенников", - говорит старший технический консультант Sophos Грэм Клули.

В Symantec говорят, что пока значительную часть времени хакеры, причем не только в России, уделяют конечным потребителям, но это лишь вопрос времени, когда бизнес-пользователи также станут объектом масштабной охоты. Хакеры будут охотиться за государственными и корпоративными данными, используя смартфоны и планшеты работников в качестве шлюзов.

Согласно данным аналитической компании Gartner, в первом квартале этого года из всего объема проданных аппаратов 56% пришлось на Android- устройства, тогда как 23% - на Apple iOS. В Sophos говорят, что буквально на днях обнаружили в Twitter очень масштабную кампанию по распространению ссылок на вредоносное Android-ПО для корпоративного сектора, причем все серверы, ведущие на файлы, располагаются исключительно в России и на Украине. Здесь хакеры также пытаются распространить псевдо-антивирусы, упакованные в стандартные для этой системы пакеты .apk. Сами хакерские страницы были выполнены под сайт "Лаборатории Касперского".

В Symantec говорят, что очень широкое распространение у русских хакеров находит вредоносное программное обеспечение Android.Opfake, которое маскируется под инсталляторы разных программ, например браузера Opera. Помимо этого, компания предупредила о наличии ориентированных на русскоязычных потребителей поддельных версий игр Fruit Ninja, SIMS 3, TempleRun и Angry Birds.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru