ЛК: Мобильные трояны распространяются через ботнеты

ЛК: Мобильные трояны распространяются через ботнеты

Троян Obad распространялся в паре с другим мобильным трояном Trojan-SMS.AndroidOS.Opfake.

Эксперт «Лаборатории Касперского» Роман Унучек сообщил о новом способе распространения мобильных троянов — через мобильные ботнеты, созданные на основе другого вредоносного ПО. Именно таким образом впервые в истории злоумышленники распространяли Backdoor.AndroidOS.Obad. Наибольший интерес у экспертов ЛК вызвали случаи, когда Obad распространялся в паре с другим мобильным трояном Trojan-SMS.AndroidOS.Opfake.

По словам экспертов, «парное» заражение начиналось, когда пользователю приходило SMS с текстом: «Вам пришло MMS, загрузить www.otkroi.com». После того, как пользователь проходил по ссылке, на его смартфон или планшет автоматически загружался файл, содержащий Opfake.

«Для установки вредоносной программы пользователь должен был сам запустить скачанный файл. Если это происходило, то после заражения мобильного устройства этот троянец мог по команде с C&C-сервера начать рассылку по всем контактам жертвы SMS следующего содержания: «Вам новое MMS сообщение, загрузить - http://otkroi.net/12». После клика по этой ссылке происходила автоматическая загрузка Backdoor.AndroidOS.Obad под именами mms.apk или mmska.apk», - сообщил Унучек.

За три месяца исследований эксперты ЛК обнаружили 12 версий трояна Obad. Все они обладают схожим функционалом, используют уязвимость в ОС Android, которая позволяет вредоносному ПО скрывать свое присутствие, а также характеризуются высокой степенью шифрования кода.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться