В бесплатных играх для Android обнаружен опасный вирус

В бесплатных играх для Android обнаружен опасный вирус

Эксперты в области информационной безопасности рекомендуют владельцам смартфонов и планшетов на базе OC Android соблюдать предельную осторожность при загрузке приложений с посторонних сайтов. Загруженные из ненадежных источников копии популярных игр, (таких как Angry Birds и Need for Speed Most Wanted), могут содержать вредоносное приложение, которое использует ваше устройство для рассылки мобильного спама.

Информацию о новой угрозе, известной под названием SpamSoldier, недавно опубликовала компании Cloudmark, известный производитель средств защиты.

Как объясняют представители Cloudmark, первый этап спамерской кампании заключается в формировании мобильного «ботнета», предназначенного для рассылки нежелательных сообщений. Указанная стадия предполагает рассылку тысяч сообщений, в которых владельцам смартфонов предлагается загрузить бесплатные версии популярных игр. В отличие от легальных игр, приобретаемых в магазине Google Play Store, бесплатные копии загружаются с неизвестного сервера в Китае. А для запуска приложения пользователю предлагается совершить ряд небезопасных действий, в том числе собственноручно отключить существующие защитные механизмы и предоставить программе возможность выхода в сеть и отправки текстовых сообщений, пишет soft.mail.ru.

Установленное приложение удаляет собственную иконку с главного экрана смартфона, загружает список телефонных номеров с центрального сервера и приступает к рекрутированию новых «бойцов». Сообщения, рассылаемые со скомпрометированного телефона, также содержат ссылки на бесплатные игровые ресурсы или уведомляют пользователя о получении подарочного сертификата.

Изучением угрозы также занимаются аналитики из компании Lookout, которые уточняют, что SpamSoldier пытается скрыть свою активность путем редактирования журналов исходящих сообщений. Таким образом, владелец мобильника не сразу замечает, что оказался жертвой киберпреступников. До недавнего времени количество зараженных смартфонов оставалось относительно небольшим. Однако сегодня их можно обнаружить в сетях практически всех крупных операторов мобильной связи в США, а число ежедневно отправляемых мусорных сообщений превысило 500 тысяч.

«Новая разновидность вредоносных приложений способна совершить настоящую революцию в области SMS-спама, поскольку позволяет злоумышленникам не платить за отправляемые сообщения, – объясняет Эндрю Конвей (Andrew Conway) аналитик из Cloudmark, – SpamSoldier постепенно набирает обороты, а значит, в будущем нам предстоит столкнуться с еще более продуманными и сложными для отражения атаками».

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru