90% заражений Simplocker приходится на Россию и Украину

90% заражений Simplocker приходится на Россию и Украину

Эксперты вирусной лаборатории ESET в Братиславе (Словакия) обнаружили новые модификации трояна-вымогателя Simplocker, атакующего мобильные устройства на базе Android. По данным облачной технологии ESET LiveGrid, наибольшее распространение троян получил в России и Украине.

Simplocker – первый троян-вымогатель для смартфонов и планшетов на Android, способный шифровать файлы пользователя. Он блокирует доступ к устройству и требует за расшифровку денежный выкуп.

  

География заражения Simplocker

 

 

Новые модификации Simplocker, обнаруженные аналитиками ESET, отличаются друг от друга рядом признаков:

  • некоторые варианты используют для связи с командным сервером обыкновенные домены, другие – домены .onion, принадлежащие анонимной сети TOR;
  • обнаружены различные пути передачи команды decrypt, которая сигнализирует о факте получения выкупа злоумышленниками;
  • используются разные интерфейсы окон с требованием выкупа и различные валюты (рубль и гривна);
  • некоторые модификации используют в сообщении о блокировке фотографию пользователя, сделанную на встроенную камеру устройства;
  • вопреки обещанию мошенников, несколько версий Simplocker не шифруют файлы, а просто блокируют устройство.

Вместе с этим в большинстве модификаций используется упрощенный подход к шифрованию с использованием алгоритма AES и жестко зашитого ключа.

Система телеметрии ESET LiveGrid позволила установить основные векторы заражения Simplocker. Чаще всего злоумышленники маскируют троян под приложение с порнографическим контентом или популярную игру, например, Grand Theft Auto: San Andreas.

Simplocker распространяется также посредством загрузчика (downloader), который удаленно устанавливает основной файл трояна. Использование этого типа вредоносного ПО является обычной практикой для Windows, но в последнее время такие программы создаются и для Android.

Специалисты ESET изучили один из загрузчиков, который детектируется продуктами ESET NOD32 как Android/TrojanDownloader.FakeApp. Он распространялся под видом видеоплеера USSDDualWidget через магазин приложений. Его URL-адрес не указывал напрямую на вредоносный файл с трояном, поэтому загрузчик не вызывал подозрений. Установка Simplockerосуществлялась после перенаправления на другой сервер, находящийся под контролем злоумышленников.

«Подобные приложения могут появляться даже на Google Play и успешно избегать разоблачения со стороны security-приложений, в частности, Bounce, - комментирует Артем Баранов, ведущий вирусный аналитик ESET Russia. – Причина в том, что такие загрузчики при установке не требуют подозрительных разрешений на доступ, а сам факт перехода по URL еще не говорит о вредоносной активности».

Срочная проверка счёта в WhatsApp ведёт к заражению Android-смартфонов

Исследователи обнаружили новую вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают через WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) APK-файл, который маскируется под приложение для банковской проверки. Жертве сообщают, что её банковский счёт могут заблокировать, если она срочно не установит приложение Banking KYC и не пройдёт проверку.

После установки программа показывает экран с требованием обновления и кнопкой Install Update, создавая впечатление обычного обязательного апдейта.

На деле это только первый этап атаки. Приложение работает как загрузчик: оно запрашивает создание VPN-подключения, затем просит разрешение на установку приложений из неизвестных источников и разворачивает скрытый второй APK. Новый компонент не появляется в списке приложений, но продолжает работать в фоне.

 

Вредоносная программа получает широкие возможности: может перехватывать СМС, включая одноразовые коды, читать журнал сообщений, отправлять СМС, совершать звонки, запускать USSD-команды и управляться через команды от операторов. Для связи с инфраструктурой используется Firebase Cloud Messaging, а украденные данные отправляются на удалённый сервер в зашифрованном виде.

Отдельно исследователи отмечают использование собственного VPN-сервиса. Он позволяет зловреду пропускать трафик устройства через контролируемый интерфейс, анализировать соединения и потенциально мешать работе защитных механизмов, включая облачные проверки безопасности.

Параллельно жертве показывают аккуратно оформленный фишинговый интерфейс, похожий на банковскую KYC-форму. В нём собирают номер телефона, дату рождения и полные данные банковской карты, включая срок действия, CVV и ПИН-код. В конце пользователю показывают сообщение о том, что проверка якобы выполняется и нужно подождать 24 часа.

RSS: Новости на портале Anti-Malware.ru