CNCERT обнаружила более 162000 вредоносов для мобильных устройств

CNCERT обнаружила более 162000 вредоносов для мобильных устройств

 Китайские эксперты заявляют, что за прошедший год количество вредоносных программ для мобильных устройств, выявленных в киберпрорстранстве КНР, существенно выросло.

По данным CNCERT, в прошлом году китайские эксперты обнаружили более 162000 вредоносных программ для мобильных устройств. Эта цифра в 25 раз превышает показатели 2011 года.

Известно, что 82,5% выявленных вредоносов созданы для платформы Android.

Представители CNCERT/CC утверждают, что, в большинстве случаев, вредоносные приложения обычно распространяются посредством различных сайтов и форумов, на которых пользователям предлагается скачать разнообразный контент.

Ведомство также сообщает, что в 2012 году хакеры взломали более 16000 китайских сайтов. В 2011 году этот показатель был ниже на 6,1%.

Кроме того, эксперты выявили 52324 инфицированных сайта, использовавшихся злоумышленниками для распостранения вредоносных программ. При этом 3016 из этих сайтов принадлежат правительству КНР.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru