Tordow, новый вариант Android-трояна, получил функции шифровальщика

Tordow, новый вариант Android-трояна, получил функции шифровальщика

Tordow, новый вариант Android-трояна, получил функции шифровальщика

Исследователи в области безопасности предупреждают о том, что в прошлом месяце появился новый вариант вредоносной программы Tordow Android. Отличается эта версия тем, что в ней реализован механизм сбора данных, а также функционал шифровальщика.

Первый вариант Tordow был подробно описан в сентябре этого года, этот банковский троянец выделялся тем, что запрашивал root-доступ, обычно подобные вредоносные программы этого не делают.

Более того, были найдены компоненты этой вредоносной программы, позволяющие загружать дополнительные модули, которые позволяют злоумышленнику получить полный контроль над взломанным устройством.

Также Tordow может отправлять, красть, и удалять SMS-сообщения, перенаправлять и блокировать вызовы, красть контакты, проверять баланс пользователя и даже загружать и устанавливать приложения. Вдобавок ко всему, он может красть различные файлы с взломанных смартфонов.

Обновленный вариант трояна получил название Tordow v2.0 по классификации Comodo. Теперь он получил возможность похищать банковские данные, посещать различные веб-страницы, удалять антивирусное программное обеспечение и, что наиболее важно, шифровать и расшифровывать файлы.

Исследователи в области безопасности также заметили, что новый вариант трояна собирает данные об аппаратном и программном обеспечении зараженного устройства, включая операционную систему, производителя, интернет-провайдера и местоположение пользователя.

Эксперты объясняют, что вредоносная программа способна шифровать файлы с использованием алгоритма AES. Отмечается, что троян использует для шифрования жестко прописанный ключ «MIIxxxxCgAwIB».

Специалисты Comodo утверждают, что у новой версии вредоноса имеются девять различных способов проверки получения привилегий суперпользователя.

Tordow v2.0 распространяется через вредоносные варианты популярных игровых приложений и приложений социальных сетей. В их число входят: VKontakte, Pokemon Go, Telegram и Subway Surfers, загруженные из неофициальных источников. Скомпрометированные приложения, как правило, ведут себя как легитимные, но включают в себя встроенный и зашифрованный вредоносный функционал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ученики и студенты совершили 1,4 млрд обращений к вредоносным ресурсам

В первой половине сентября было заблокировано 1,4 млрд попыток перехода на опасные ресурсы с устройств, подключенных к сетям образовательных учреждений. Такие данные привели в ГК «Солар» на основе работы системы Solar webProxy.

Основной источник вредоносной активности — действия зловредных программ на устройствах учащихся.

Чаще всего вредоносные и шпионские программы, а также фишинговые и мошеннические инструменты размещаются на игровых онлайн-площадках, сайтах онлайн-казино, ресурсах для взрослых, в рекламных объявлениях, социальных сетях.

Почти треть всех попыток посещения вредоносных ресурсов приходилась на образовательные организации Центрального федерального округа. В Приволжском федеральном округе зафиксировано более 261 млн таких обращений, в Южном — почти 210 млн. Меньше всего подобных попыток выявлено в Северо-Западном федеральном округе — около 67 млн.

По данным ГК «Солар», наибольшее число вредоносных запросов было зафиксировано во вторую учебную неделю, что указывает на рост атак.

Так, в сибирских учебных заведениях с 8 по 14 сентября 2025 года было зафиксировано более чем двукратное увеличение обращений к вредоносным ресурсам (7,3 млн против 2,7 млн неделей ранее). Аналогичная динамика отмечена и в Приволжском федеральном округе: с 4 млн обращений в первую неделю до 8 млн во вторую.

«Мы видим, что злоумышленники целенаправленно усилили воздействие на школьников и студентов, используя разные каналы продвижения вредоносного контента и ресурсов: digital-рекламу, дипфейки, приглашения в закрытые сообщества в мессенджерах, ссылки на фишинговые сайты и их “зеркала”. К сожалению, дети и подростки далеко не всегда обладают достаточными навыками киберграмотности, чтобы распознавать угрозы. Поэтому уроки по киберграмотности, установка антивирусного ПО и использование пакетов сетевой защиты помогут своевременно предотвратить попытки вторжения в устройства учащихся», — подчеркнула Анастасия Хвещеник, руководитель продукта Solar webProxy ГК «Солар».

Как отметила в комментарии для «Известий» заместитель генерального директора компании «Кибердом» Александра Шадюк, за атаками на детей и подростков нередко стоят организованные сообщества с четким разделением ролей. Злоумышленники покупают готовый вредоносный код и дизайн фишинговых сайтов, а сами сосредотачиваются на манипулятивных атаках через мессенджеры, социальные сети и игровые сервисы.

«Защитить критически важные информационные ресурсы от DDoS-атак, фишинга и распространения вредоносного ПО способна только единая система безопасности, развернутая на уровне ведомственных провайдеров хостинга. В противном случае сохраняются риски информационной безопасности для отдельных образовательных организаций, что в итоге создает угрозы для всей системы образования», — прокомментировал ситуацию директор Центра информационно-телекоммуникационных технологий и защиты информации ФГАНУ «ФИЦТО» Олег Денисенко.

По мнению эксперта, не менее важной задачей является повышение уровня цифровой грамотности не только учеников, но и преподавателей и родителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru