Полмиллиона пользователей Android скачали разряжающие смартфон адваре

Полмиллиона пользователей Android скачали разряжающие смартфон адваре

Полмиллиона пользователей Android скачали разряжающие смартфон адваре

В официальном магазине приложений для Android были найдены 17 приложений, «съедающих» заряд аккумулятора смартфона за счёт отображения рекламных объявлений. В общей сложности эти программы скачали 550 тыс. пользователей.

Данные приложения отличаются ещё и продуманной стратегией сокрытия своей вредоносной составляющей.

Например, они ждут 48 часов, после чего пытаются скрыть своё присутствие на устройстве. Рекламные объявления начинают выводиться через четыре часа, возникая через разные интервалы времени.

Более того, как сообщают исследователи из антивирусной компании Bitdefender, код злонамеренных программ разбит по разным файлам, что затрудняет детектирование их настоящего назначения.

Разработчики этого софта не забыли оснастить его заявленными в Google Play Store возможностями, то есть на первый взгляд это вполне легитимные программы для Android.

Случайные интервалы между отображением рекламных объявлений затрудняют поиск виновника на смартфоне.

В настоящее время Google удаляет вредоносные приложения из официального магазина, а вы можете ознакомиться со списком этих адваре:

  • Car Racing 2019
  • 4K Wallpaper (Background 4K Full HD)
  • Backgrounds 4K HD
  • QR Code Reader & Barcode Scanner Pro
  • File Manager Pro - Manager SD Card/Explorer
  • VMOWO City: Speed Racing 3D
  • Barcode Scanner
  • Screen Stream Mirroring
  • QR Code - Scan & Read a Barcode
  • Period Tracker - Cycle Ovulation Women's
  • QR & Barcode Scan Reader
  • Wallpapers 4K, Backgrounds HD
  • Transfer Data Smart
  • Explorer File Manager
  • Today Weather Radar
  • Mobnet.io: Big Fish Frenzy
  • Clock LED

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru