Обнаружен новый «олимпийский» вирус для Android

Обнаружен новый «олимпийский» вирус для Android

Владельцы устройств на платформы Android столкнулись с новым вирусом. Этот троянец маскируется под опасное приложение для просмотра Олимпийских игр. Приложение уведомляет пользователей о последних событиях Олимпиады. На самом деле программа воровала СМС, контактную информацию и персональные данные владельцев смартфонов и ID-устройства, также программа определяла и передавала на сторону информацию о местоположении владельцев смартфонов. Вирус получил название London Olympics Widget.

На данный момент неизвестно, какое количество устройств пострадало от вируса. Примечательно, что некоторое время программа была доступна для скачивания в официальном онлайн-магазине Google Play. После удаления вируса со страниц интернет-магазина приложений Google приложение по-прежнему представлено на других сайтах, передает kurs.ru со ссылкой на Zdnet.

Аналитики отмечают, что London Olympics Widget был создан в Нью-Дели (Индия). Эксперты отмечают, что аналогичные вирусы также создаются и в России.

Это уже не первый случай использования злоумышленниками темы Олимпиады. Ранее в письма якобы о новостях Олимпиады помещали вредоносные PDF-файлы. Кроме того, большое количество поддельных сайтов продавали фальшивые билеты на Игры, сказано в блоге компании Webroot.

Во время Олимпиады-2008 эксперты по безопасности зафиксировали большой поток спама с заголовком «Эстафета олимпийского огня в Пекине 2008», эти письма заражали компьютеры пользователей троянами, пишет Venturebeat.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru