Android-вредонос SMSFactory приводит к огромным счетам за сотовую связь

Android-вредонос SMSFactory приводит к огромным счетам за сотовую связь

Android-вредонос SMSFactory приводит к огромным счетам за сотовую связь

Пользователей Android предупредили об активности вредоносного приложения, получившего имя SMSFactory. Подписывая владельцев мобильных устройств на платные сервисы, зловред приводит к огромным счетам за остовую связь.

Реальное число жертв SMSFactory на сегодняшний день неизвестно, однако антивирусная компания Avast насчитала десятки тысяч попыток трояна пробраться на Android-девайсы пользователей. Такие атаки были зафиксированы как минимум в восьми странах.

Операторы SMSFactory используют несколько каналов для распространения вредоноса: злонамеренную рекламу, пуш-уведомления, всплывающие окна на веб-сайтах, а также видеоконтент, обещающий хаки для видеоигр и доступ к ресурсам для взрослых.

По словам аналитиков из Avast, за последний год (май 2021-го — май 2022-го) SMSFactory атаковал более 165 тысяч клиентов чешской антивирусной компании. Большинство таких пользователей располагалось в России, Бразилии, Аргентине, Турции и Украине.

 

Как уже отмечалось выше, основная задача SMSFactory — подписать жертву на платные услуги, отправляя соответствующие текстовые сообщения и звоня на платные номера. Вредонос также похищает список контактов, который с большой долей вероятности используется для дальнейшего распространения.

Интересно, что зловред размещается в неофициальных магазинах приложений. Например, специалисты ESET нашли вредоносный APK на площадках APKMods и PaidAPKFree. Этот APK, как правило, распространяется под разными именами, а при его установке защитные механизмы Play Protect предупреждают пользователя о возможной опасности.

 

Зловред запрашивает доступ к геолокации, СМС-сообщениям, звонкам, уведомлениям и фоновой активности. Это уже должно насторожить, однако пользователи, предвкушая доступ к контенту, часто пренебрегают предостережениями.

Работая в фоне, SMSFactory устанавливает соединение с командным сервером (C2) и отправляет туда идентификатор заражённого устройства. В ответ вредонос получает инструкции и команды. Один из последних образцов трояна может также добавлять аккаунт администратора в ОС.

Чтобы минимизировать риски заражения SMSFactory, специалисты рекомендуют загружать приложения только из официального магазина Google Play, хоть все мы знаем, что это тоже не панацея — стоит вспомнить хотя бы «Джокера» и фейковый VPN для Android.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru