Tordow, новый вариант Android-трояна, получил функции шифровальщика

Tordow, новый вариант Android-трояна, получил функции шифровальщика

Tordow, новый вариант Android-трояна, получил функции шифровальщика

Исследователи в области безопасности предупреждают о том, что в прошлом месяце появился новый вариант вредоносной программы Tordow Android. Отличается эта версия тем, что в ней реализован механизм сбора данных, а также функционал шифровальщика.

Первый вариант Tordow был подробно описан в сентябре этого года, этот банковский троянец выделялся тем, что запрашивал root-доступ, обычно подобные вредоносные программы этого не делают.

Более того, были найдены компоненты этой вредоносной программы, позволяющие загружать дополнительные модули, которые позволяют злоумышленнику получить полный контроль над взломанным устройством.

Также Tordow может отправлять, красть, и удалять SMS-сообщения, перенаправлять и блокировать вызовы, красть контакты, проверять баланс пользователя и даже загружать и устанавливать приложения. Вдобавок ко всему, он может красть различные файлы с взломанных смартфонов.

Обновленный вариант трояна получил название Tordow v2.0 по классификации Comodo. Теперь он получил возможность похищать банковские данные, посещать различные веб-страницы, удалять антивирусное программное обеспечение и, что наиболее важно, шифровать и расшифровывать файлы.

Исследователи в области безопасности также заметили, что новый вариант трояна собирает данные об аппаратном и программном обеспечении зараженного устройства, включая операционную систему, производителя, интернет-провайдера и местоположение пользователя.

Эксперты объясняют, что вредоносная программа способна шифровать файлы с использованием алгоритма AES. Отмечается, что троян использует для шифрования жестко прописанный ключ «MIIxxxxCgAwIB».

Специалисты Comodo утверждают, что у новой версии вредоноса имеются девять различных способов проверки получения привилегий суперпользователя.

Tordow v2.0 распространяется через вредоносные варианты популярных игровых приложений и приложений социальных сетей. В их число входят: VKontakte, Pokemon Go, Telegram и Subway Surfers, загруженные из неофициальных источников. Скомпрометированные приложения, как правило, ведут себя как легитимные, но включают в себя встроенный и зашифрованный вредоносный функционал.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru