`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Обнаружена бот-сеть из 200 тыс. зараженных Android-устройств

+11
голос

Специалисты «Доктор Веб», как они заявляют, обнаружили самую крупную в мире бот-сеть из инфицированных мобильных устройств на базе ОС Android. На сегодняшний день известно о более чем 200 тыс. смартфонах, которые были заражены вредоносными программами семейства Android.SmsSend и входят в ее состав. Основной источник заражения — принадлежащие злоумышленникам или взломанные интернет-ресурсы.

Наибольшее число инфицированных устройств принадлежит российским пользователям (128,5 тыс.), на втором месте по данному показателю располагается Украина (39 тыс.), далее следуют Казахстан (21,5 тыс.) и Белоруссия (2,5 тыс.). По предварительным оценкам ущерб, нанесенный пользователям злоумышленниками в результате инцидента, может исчисляться сотнями тысяч долларов.

Для заражения мобильных устройств и включения их в состав бот-сети злоумышленники использовали несколько вредоносных приложений: новый троянец Android.SmsSend.754.origin, Android.SmsSend.412.origin (известна с марта 2013 г., распространяется под видом мобильного браузера), Android.SmsSend.468.origin (известна с апреля 2013 г.) и маскирующийся под мобильный клиент для социальной сети «Одноклассники» троянец Android.SmsSend.585.origin, известный с июня 2013 г.

Обнаружена бот-сеть из 200 тыс. зараженных устройств на базе Android

Троянец Android.SmsSend.754.origin представляет собой apk-приложение с именем Flow_Player.apk. Устанавливаясь в операционной системе, он просит пользователя запустить данную программу с привилегиями администратора — это позволит вредоносному приложению осуществлять управление блокировкой дисплея. Кроме того, он в дальнейшем скрывает свой значок с главного экрана мобильного устройства.

Далее троянец отправляет злоумышленникам информацию об устройстве, включая идентификатор IMEI, сведения о балансе, код страны, номер телефона, код оператора, модель мобильного телефона и версию ОС. Затем Android.SmsSend.754.origin ожидает поступления команды, по которой он может отправить СМС с определенным текстом на заданный номер, выполнить СМС-рассылку по списку контактов, открыть заданный URL в браузере или продемонстрировать на экране сообщение с определенным заголовком и текстом.

Стратегія охолодження ЦОД для епохи AI

+11
голос

Напечатать Отправить другу

Читайте также

Молодцы «Доктор Веб».
А где посмотреть "лекарство", проверить телефон?

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT