CNCERT обнаружила более 162000 вредоносов для мобильных устройств

CNCERT обнаружила более 162000 вредоносов для мобильных устройств

 Китайские эксперты заявляют, что за прошедший год количество вредоносных программ для мобильных устройств, выявленных в киберпрорстранстве КНР, существенно выросло.

По данным CNCERT, в прошлом году китайские эксперты обнаружили более 162000 вредоносных программ для мобильных устройств. Эта цифра в 25 раз превышает показатели 2011 года.

Известно, что 82,5% выявленных вредоносов созданы для платформы Android.

Представители CNCERT/CC утверждают, что, в большинстве случаев, вредоносные приложения обычно распространяются посредством различных сайтов и форумов, на которых пользователям предлагается скачать разнообразный контент.

Ведомство также сообщает, что в 2012 году хакеры взломали более 16000 китайских сайтов. В 2011 году этот показатель был ниже на 6,1%.

Кроме того, эксперты выявили 52324 инфицированных сайта, использовавшихся злоумышленниками для распостранения вредоносных программ. При этом 3016 из этих сайтов принадлежат правительству КНР.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru