Активность ботнета Kelihos увеличилась в три раза

Активность ботнета Kelihos увеличилась в три раза

Активность ботнета Kelihos увеличилась в три раза

MalwareTech предупреждает о возросшей в последнее время активности ботнета Kelihos. До этого в последние несколько лет Kelihos не проявлял себя. 

Недавно замеченный вымогатель Wildfire распространялся через ботнет Kelihos, MalwareTech утверждает, что этот факт довольно необычен. «Похоже на то, что сам вымогатель написан скрипткидди (код очень непрофессиональный, используется .Net framework и серверы командного центра располагаются на хостинге, продаваемом на зарубежном форуме для скрипткидди)».

После того, как кампания по распространению Wildfire сошла на нет, Kelihos начал распространять другие вымогатели и банковские трояны на основе кода Zeus. Похоже на то, что авторы Kelihos поняли, что распространение вымогателей и банковских троянов является более выгодным.

Увеличение активности Kelihos началось, когда ботнет еще распространял Wildfire, но в период с 27 июня по 5 июля активность была небольшой, говорит MalwareTech. Начиная с 11 июля стартовала новая кампания, в результате чего размер ботнета вырос из примерно 8000 в 13000 случаев заражения.

Далее число оставалось стабильным в течение более одного месяца, а затем массовый всплеск 22 августа, было зарегистрировано 16000 новых случаев инфицирования только в течение 3-х часов (9000 из них в первые 10 минут). В течение 24 часов после первоначального всплеска количество заражений продолжало расти и достигло в общей сложности 34533 случаев.

Кампании не были ориентированы на конкретные страны и не были привязаны географически.

«Когда мы отследили, в каких странах был всплеск заражений, пришли к выводу, что конкретные страны не были целью, случаи были в большинстве развивающихся стран» - объяснили MalwareTech.

Скорее всего авторы Kelihos распространяли вымогатель Wildfire с целью выяснить, насколько оправданным в целом является распространение вымогателей и банковских троянов.

Роскачество выявило много проблем в новогодних мобильных приложениях

Основные риски, связанные с мобильными приложениями новогодней тематики, — это избыточные разрешения: неограниченный доступ к интернету, файлам и накопителям, а также возможность запуска фоновых процессов. Пользователи, как правило, охотно выдают такие разрешения, считая их безобидными, однако в ряде случаев ситуация выглядит довольно тревожно.

Как рассказали РИА Новости в Центре цифровой экспертизы Роскачества, многие праздничные приложения запрашивают доступы, которые явно не соответствуют их функциональности.

«Практически во всех подобных приложениях встречаются следующие разрешения: неограниченный доступ к интернету, запуск фоновых сервисов, отключение спящего режима (приложение продолжает работать, даже когда смартфон не используется), а также доступ к файлам и общему накопителю. Для новогодних обоев, рамок или “звонков от Деда Мороза” такие разрешения, разумеется, излишни», — отметили в Роскачестве.

Среди других потенциально опасных возможностей специалисты также выделили доступ к фото- и видеосъёмке, запись аудио, автозапуск при включении устройства, изменение или удаление данных, а также получение информации о состоянии смартфона. Учитывая, что подобные приложения часто устанавливаются на устройства детей, это может превратить смартфон в потенциально небезопасный инструмент.

В Роскачестве составили перечень приложений, которые не рекомендуются к установке. В группу с наибольшим уровнем риска вошли «Дед Мороз Звонить на Русском» — приложение запрашивает 36 разрешений, включая доступ к файлам, автозапуск и постоянную работу в фоне, — а также Santa Videocall. Несколько меньший, но всё же заметный уровень рисков выявлен у приложений «Новогодний фейк звонок и чат», Christmas Photo Editor, Photo Frame, Photo Booth, Live Wallpaper и Decorations.

При этом трекеры в новогодних приложениях обнаружены не были. Однако, как подчёркивают эксперты, это не исключает передачу данных другими способами — например, напрямую разработчикам. Некоторые программы собирают информацию о времени работы приложения, параметрах устройства и ссылках на загружаемые объекты. В то же время признаков явно зловредной активности — вроде передачи паролей, контактов или банковских данных — выявлено не было.

В Роскачестве настоятельно рекомендуют не использовать подобные новогодние приложения в публичных сетях Wi-Fi, а после окончания праздничных каникул — удалять их со смартфонов.

В целом же, по данным исследования AppSec.Sting, около 70% мобильных приложений имеют те или иные уязвимости. В наибольшей степени это касается приложений сервисов доставки и онлайн-аптек.

RSS: Новости на портале Anti-Malware.ru