Зафиксирован рост доли многофункциональных вредоносов

Зафиксирован рост доли многофункциональных вредоносов

Зафиксирован рост доли многофункциональных вредоносов

Среди киберпреступников растёт интерес к универсальным вредоносным программам, которые можно модифицировать под практически неограниченное количество задач. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав активность 60 000 ботнетов – сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносных программ.

За первую половину 2018 года доля бэкдоров – зловредов, не имеющих специфического предназначения, но дающих возможность удалённого контроля заражённого устройства – выросла наиболее заметно, по сравнению с другими категориями вредоносных программ.

Если во второй половине 2017 года количество подобных нелегальных инструментов для удалённого доступа составляло 6,6% от общего числа циркулируемых в ботнетах зловредов, то за первые шесть месяцев этого года она увеличилась почти вдвое и составила 12,2%.

Наиболее распространённым представителем бэкдоров оказался njRAT: эксперты «Лаборатории Касперского» подсчитали, что он стал каждым 20-м файлом, скачиваемым ботами. Столь широкое распространение связано с разнообразием версий зловреда и простотой настройки собственного варианта бэкдора, что облегчает работу злоумышленникам.

В первом полугодии также заметно выросли доли программ-загрузчиков и майнеров. Так, процентный показатель для первых увеличился с 5% (во второй половине 2017 года) до 12%, а для вторых – с 2,7% до 5%.

Рост числа загрузчиков говорит о многоступенчатости атак и их растущей сложности, поскольку подобные программы после заражения устройства могут установить любое другое вредоносное ПО с теми функциями, которые нужны злоумышленникам. Майнеры же активно распространяются из-за того, что ботнет всё чаще рассматривается как инструмент для генерации криптовалют.

Заметнее всего снизились доли банковских троянцев (с 22,5% до 13%) и спам-ботов (с 18,9% до 7%). Вместе с тем эксперты «Лаборатории Касперского» уверены, что говорить об уменьшении общего количества банковских троянцев преждевременно, поскольку они довольно часто доставляются на заражённые устройства программами-загрузчиками, доля которых, напротив, значительно выросла.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru