Обнаружен первый SMS-червь

Обнаружен первый SMS-червь

Компания F-Secure в своем квартальном отчете о вопросах безопасности IT Security Threat Summary, сообщает об обнаружении «первого SMS-червя», заражающего сотовые телефоны. По словам специалистов F-Secure, 2009 год станет памятным не только благодаря вирусу Conficker (Downadup), но также появлению Sexy View, червя, созданного специально для смартфонов.

Sexy View, как и Facebook-вирус Koobface, - «социальный червь», использующий для своего распространения контактные данные в смартфоне пользователя. Вирус рассылает пользователям из контактного списка SMS с предложением зайти и оценить интересные фотографии и ссылкой на веб-сайт. Ничего не подозревающий адресат (сообщение поступает от знакомого ему человека) проходит на предлагаемый сайт, где ему предлагается установить специфическое приложение для просмотра изображений. Давая согласие на установку, пользователь пополняет собой список жертв вредоносной программы и предоставляет собственный список контактов в распоряжение опасного червя. Sexy View также отправляет сведения обо всех зараженных сотовых телефонах своему владельцу, который может воспользоваться собранной информацией для рассылки SMS-спама.

«Sexy View заслуживает пристального внимания по целому ряду причин, - заявляет Микко Хиппонен, глава исследовательского отдела F-Secure, – Во-первых, ранее мы не сталкивались с подобным способом распространения опасных программ. Во-вторых, это единственный на сегодняшний день мобильный червь, способный обойти механизмы проверки сигнатур, которыми комплектуются все новые модели смартфонов. Наконец, своевременная разработка эффективных защитных мер обеспечит производителям ПО преимущество в борьбе с мобильным спамом, который на данный момент представляет собой весьма серьезную проблему в некоторых странах мира». 

Источник

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru