XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій
Укр.
   

ANDROID-троянець MAZAR BOT ПОШИРЮЄТЬСЯ ЧЕРЕЗ SMS І MMS-ПОВІДОМЛЕННЯ

14:14, 18-02-2016

Експерти компанії Heimdal Security виявили нового шкідника, атакуючого пристрої на базі Android. Малвар не тільки поширюється нестандартним способом: за допомогою SMS і MMS-повідомлень, але також здатний отримати root-доступ до пристрою, викрасти фінансову інформацію і видалити всі дані зі смартфона жертви.

Дослідники називають спосіб поширення Mazar BOT унікальним. Дійсно, в наші дні мобільний малвар в основному чекає жертв в сторонніх магазинах додатків (а часом навіть в офіційному Google Play). Посилання на Mazar BOT, в свою чергу, розсилають в спам-повідомленнях: звичайних SMS і MMS. Перейшовши по такому посиланню, користувач завантажує шкідливий файл APK, запуск якого ініціює установку програми.

У систему шкідник проникає під ім'ям MMS Messaging і запитує права адміністратора, які довірливі жертви йому і надають.

Після отримання root-доступу, Mazar BOT здатний на багато що. У числі іншого, малвар може:

  • читати і відправляти SMS-повідомлення (дуже корисно для злому двофакторної аутентифікації);
  • дзвонити на довільні номери та номери зі списку контактів;
  • збирати дані про стан телефону;
  • заражати браузер Chrome;
  • змінювати налаштування пристрою;
  • примусово переводити пристрій в сплячий режим;
  • запитувати мережевий статус;
  • виходити в інтернет;
  • видаляти з пристрою всі дані.

Дослідники пишуть, що при цьому Mazar BOT викачує і встановлює на уражений пристрій легітимний додаток Tor, який потім використовує для всіх виходів в мережу. У деяких випадках також використовується додаток Polipo proxy, яке піднімає на зараженому пристрої проксі, дозволяючи операторам шкідника стежити за трафіком жертви і здійснювати man in the middle атаки.

Також після зараження пристрою шкідливий відправляє повідомлення на іранський номер. Послання містить фразу «Thank you». На ділі це повідомлення працює як маячок, тобто воно сигналізує операторам кампанії, що заражений новий гаджет і повідомляє його місце розташування.

Є у Mazar BOT і ще одна цікава особливість: малвар не встановлюється на пристрої, де основною системною мовою обрано російський.

Дослідники пишуть, що це перший зафіксований випадок атак з використанням Mazar BOT, хоча вперше реклама малвар в даркнета була помічена фахівцями Recorded Future ще в 2015 році.

Читайте також
Бажаєте дізнаватись про особливості вступу у 2024 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека" кафедри Інформаційної та кібернетичної безпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 5 742