Мобильные трояны научились распространяться через ботнеты

Мобильные трояны

«Лабораторией Касперского» зафиксирован новый метод распространения мобильных вредоносов с использованием мобильных бот-сетей, созданных на базе другого вредоноса. Именно такой способ выбрали кибермошенники, разработавшие самый сложный пока мобильный троян Obad, обладающий широким вредоносным функционалом и отлично зашифрованным кодом.

Применение сторонних мобильных бот-сетей при распространении вредоносов существенно повышает вероятную «зону поражения», чего затруднительно добиться стандартными способами навроде спам-писем или направления на вскрытые web-ресурсы. Наиболее часто жертвами Obad становятся владельцы андроидных гаджетов в РФ (почти 84% выявленных случаев), на Украине с Белоруссией и Казахстане с Узбекистаном.

Сам Obad выявлен в мае и после детального его изучения эксперты «Касперского» смогли расшифровать его код и проанализировать методы, примененные злоумышленниками в целях распространения троян. Например, специалистами по ремонту ноутбуков в Мытищах было установлено, что авторы Obad были первыми, применившими потенциал бот-сетей, созданных на базе другого мобильного зловреда.

В частности распространение Obad шло с мобильных бот-сетей на платформе «популярного» зловреда Opfake.

После установки на инфицированном устройстве троян Opfake по приказу управляющего сервера начинает рассылать вредоносные SMS по адресам из «Контактов» жертвы. Как только получивший такую СМС пользователь перейдет по находящейся там ссылке, на его смартфон автоматически устанавливается вредонос. Обычно подобным способом Opfake распространял ссылки на себя. Но в «Касперском» зафиксировали массированные рассылки СМС от Opfake, содержащие гиперссылки на Obad.

«Лаборатория Касперского» по этому поводу заявила, что ее эксперты впервые столкнулись с таким способом распространения зловредов для Android. И все говорит за то, что кибермошенники начали адаптацию методов «работы» с ПК к методам заражения мобильных девайсов.


Похожие материалы: