Мобильные троянцы теперь распространяются через мобильные ботнеты

Мобильные троянцы теперь распространяются через мобильные ботнеты

Эксперты «Лаборатории Касперского» впервые зафиксировали новый способ распространения мобильных троянцев – через мобильные ботнеты, созданные на основе другой вредоносной программы. По крайней мере, именно этот метод, среди прочих традиционных, избрали злоумышленники, стоящие за самым сложным мобильным троянцем Obad с широкими вредоносными функциями и хорошо зашифрованным кодом.

Использование сторонних мобильных ботнетов для распространения зловреда резко увеличивает возможную «область поражения», чего трудно добиться привычными способами типа традиционных спам-рассылок или перенаправления на взломанные сайты. Чаще всего жертвами этого опасного троянца становятся пользователи устройств на платформе Android в России (более 83% случаев), Узбекистане, Казахстане, Белоруссии и на Украине.  

Сам троянец Obad был обнаружен специалистами «Лаборатории Касперского» в мае этого года. После внимательного изучения эксперты не только полностью расшифровали код вредоносной программы, но и проанализировали избранные злоумышленниками способы ее распространения в мобильной среде Android. В частности, они выяснили, что создатели Obad стали первыми, кто использовал для распространения своего троянца возможности ботнетов, созданных на основе других мобильных зловредов.

Obad распространяется с мобильных ботнетов  на базе другого «популярного» в России и других странах СНГ троянца Opfake. После активации на зараженном мобильном устройстве Opfake может по команде, поступающей от сервера, начать рассылку SMS с вредоносной ссылкой по всем контактам жертвы. Если пользователь перейдет по предлагаемой ссылке, то на его устройство автоматически загрузится вредоносная программа. Как правило, таким образом Opfake распространяет ссылки на самого себя. Однако экспертами «Лаборатории Касперского» были зафиксированы и массовые рассылки сообщений со ссылками на Obad. Мощности ботнета на базе Opfake позволяют быстро и резко увеличивать объемы подобных SMS-рассылок и, как следствие, число инфицированных троянцем Obadмобильных устройств.

«Мы впервые сталкиваемся с тем, что для распространения мобильных троянцев используются сторонние мобильные ботнеты. Это факт говорит о том, что киберпреступники продолжают адаптировать отработанные приемы заражения ПК для других набирающих популярность платформ, – рассказывает Роман Унучек, ведущий антивирусный эксперт «Лаборатории Касперского». – Всего за три месяца исследований мы обнаружили 12 версий троянца Obad. Все они обладают схожим функционалом, характеризуются высокой степенью зашифрованности кода и используют уязвимость в ОС Android, которая позволяет зловреду скрывать свое присутствие, что крайне усложняет его удаление. Однако новый продукт Kaspersky Internet Security для Android «хитрее» этого троянца и легко удаляет Obad из любой версии Android».

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru