Приведи друга и получи до месяца обслуживания бесплатно!
При покупке компьютера, планшета, ноутбука - Office 365 на 3 месяца бесплатно.
При одновременном заключении договора на проект ЗПДн и абонементное обслуживание, скидка на проект 15%
Антивирус с помесячной оплатой. Возможность добавлять или удалять лицензии. Касперский или Есет Нод32 - выбираете Вы!
 
 
  •  
  •  
  •  
  •  
  •  

 

ООО "Линия Безопасности"

 

Республика Коми, г.Сыктывкар
ул. Первомайская, 70, оф. 448

 

 

Телефоны: (8212) 24 - 50 - 00

 

24 - 50 - 0024 - 50 - 00                                 24 - 09 - 82

 

                                 24 - 09 - 83

НовостиБольше
18.10.18
Редактор аватаров и Dolby Vision в обновлении October 2018
17.10.18
Ход конем. Троян DanaBot атакует европейских пользователей
16.10.18
Ученые закодируют информацию в ДНК и отправят на Луну
15.10.18
Реальная угроза. Хакеры применили руткит для UEFI
09.10.18
«Красные», настало ваше время! Компьютер месяца
08.10.18
LG V40 ThinQ: пять камер и экран QHD+ OLED FullVision
05.10.18
В серверах Supermicro обнаружились китайские «жучки»
04.10.18
Партия банкеров. Фальшивые банковские приложения
03.10.18
Тесты 7-нм версии AMD Vega: прирост производительности
02.10.18
Как избавиться от слежки Google: 5 простых шагов

Новости

Главная Новости
« Назад

Доктор Веб 23.03.2018 15:25

Компания «Доктор Веб» обнаружила троянца Android.BankBot.149.origin еще в январе 2016 года. После того как злоумышленники опубликовали исходный код этого банкера, вирусописатели создали на его основе множество новых модификаций, которые активно развиваются и по сей день. Некоторые из них превратились в многофункциональные вредоносные программы, способные красть логины и пароли от приложений для работы с криптовалютами, а также шпионить за пользователями.

 

На момент своего появления Android.BankBot.149.origin был банковским троянцем с типичным набором функций. Он показывал фишинговые окна, с помощью которых крал логины и пароли от учетных записей систем онлайн-банкинга различных кредитных организаций, похищал информацию о банковских картах, а также мог перехватывать входящие СМС, чтобы получить доступ к одноразовым паролям для подтверждения денежных переводов. Когда исходный код этого вредоносного приложения стал доступен всем желающим, вирусописатели начали создавать на его основе множество похожих троянцев. При этом злоумышленники активно распространяли их через каталог Google Play. Среди таких банкеров были Android.BankBot.179.originAndroid.BankBot.160.origin,Android.BankBot.163.origin, Android.BankBot.193.origin и  Android.Banker.202.origin, которых вирусописатели маскировали под безобидные и полезные приложения.

 

Еще один троянец, при создании которого киберпреступники использовали опубликованный ранее код, был добавлен в вирусную базу Dr.Web как Android.BankBot.250.origin. Он также известен под именем Anubis. Вирусные аналитики «Доктор Веб» обнаружили первые версии этой вредоносной программы в ноябре 2017 года. Указанные модификации троянца практически полностью копировали возможности Android.BankBot.149.origin. Банкер мог выполнять следующие действия:

  • отправлять СМС с заданным текстом на указанный в команде номер;
  • выполнять USSD-запросы;
  • отсылать на управляющий сервер копии хранящихся на устройстве СМС;
  • получать информацию об установленных приложениях;
  • показывать диалоговые окна с заданным в команде текстом;
  • запрашивать дополнительные разрешения для работы;
  • демонстрировать push-уведомления, содержимое которых указывалось в команде;
  • показывать push-уведомление, содержимое которого задано в коде троянца;
  • блокировать экран устройства окном WebView, в котором демонстрировалось содержимое полученной от сервера веб-страницы;
  • передавать на сервер все номера из телефонной книги;
  • рассылать СМС по всем номерам из телефонной книги;
  • получать доступ к информации об устройстве и его местоположению;
  • запрашивать доступ к функциям специальных возможностей (Accessibility Service);
  • узнавать IP-адрес зараженного смартфона или планшета;
  • очищать свой конфигурационный файл и останавливать собственную работу.

 

На иллюстрациях ниже показан пример панели управления одной из первых версий троянца Android.BankBot.250.origin:

 

 1

2

 

Однако по мере выпуска обновлений Android.BankBot.250.origin его функционал постепенно расширялся. В одной из новых модификаций троянца, получившей имя Android.BankBot.325.origin, появилась возможность дистанционного доступа к зараженным устройствам. В результате банкер мог работать как утилита удаленного администрирования или RAT (Remote Administration Tool). Одной из его новых функций стал просмотр списка файлов, которые хранились в памяти зараженных смартфонов или планшетов, загрузка любого из них на управляющий сервер, а также их удаление. Кроме того, троянец мог отслеживать все, что происходило на экране, делая скриншоты и отправляя их злоумышленникам. Помимо этого по команде вирусописателей Android.BankBot.325.origin прослушивал окружение при помощи встроенного в устройство микрофона. Поэтому он мог применяться и для кибершпионажа. На следующих изображениях показан раздел панели администрирования управляющего сервера троянца, где злоумышленники могли отдать троянцу соответствующую команду:

 

3

4

 

При этом анализ банкера показал, что вирусописатели используют в названиях методов, а также в командах управления аббревиатуру «VNC», которая расшифровывается как Virtual Network Computing и относится к системе удаленного доступа к рабочему столу. Однако в троянце Android.BankBot.325.origin она никак не реализована, и злоумышленники лишь используют ее название для собственного удобства. Тем не менее, можно сделать вывод, что киберпреступники начали разрабатывать возможность удаленного управления экраном зараженных устройств и превращать банкера в более универсальное вредоносное приложение. Ниже показан фрагмент кода Android.BankBot.325.origin, где используется указанная аббревиатура:

 

5

 

Одна из последних модификаций Android.BankBot.325.origin, которую исследовали вирусные аналитики «Доктор Веб», получила еще больше функций. В список возможностей банкера теперь входят:

  • отправка СМС с заданным текстом на указанный в команде номер;
  • выполнение USSD-запросов;
  • запуск программ;
  • смена адреса управляющего сервера;
  • отправка на управляющий сервер копий хранящихся на устройстве СМС;
  • получение информации об установленных приложениях;
  • перехват вводимых на клавиатуре символов (кейлоггер);
  • запрос дополнительных разрешений для работы;
  • показ диалоговых окон с заданным в команде содержимым;
  • показ push-уведомлений, содержимое которых указывается в команде;
  • показ push-уведомления, содержимое которого задано в коде троянца;
  • отправка на сервер всех номеров из телефонной книги;
  • рассылка СМС по всем номерам из телефонной книги;
  • блокировка экрана устройства окном WebView, в котором демонстрируется содержимое полученной от сервера веб-страницы;
  • запрос доступа к функциям специальных возможностей (Accessibility Service);
  • переадресация телефонных звонков;
  • открытие в браузере заданных в командах веб-сайтов;
  • открытие ссылок на веб-страницы с использованием WebView;
  • шифрование файлов и требование выкупа;
  • расшифровка файлов;
  • запись окружения с использованием микрофона устройства;
  • получение доступа к информации об устройстве и его местоположении;
  • получение IP-адреса устройства;
  • очистка конфигурационного файла и остановка работы троянца.

 

На следующих иллюстрациях продемонстрирован список команд, которые злоумышленники могут отправлять банкеру через панель администрирования:

 

 6

7

 

Большинство команд, передаваемых банкеру, настраиваются в этой же панели. Например, на изображении ниже показана конфигурация параметров шифрования файлов. Вирусописатели могут задать ключ шифрования, сумму выкупа (например, в биткойнах), которую Android.BankBot.325.origin запросит у жертвы, а также свой номер кошелька для перевода:

 

8

 

Там же настраиваются поддельные уведомления, которые должны заставить пользователя запустить нужное киберпреступникам приложение. Сразу после старта целевой программы троянец показывает поверх ее окна фишинговую форму ввода логина, пароля и другой секретной информации и передает ее вирусописателям.

 

9

 

Аналогичным образом настраиваются и сами фишинговые окна вместе с дополнительными параметрами:

 

10

 

Android.BankBot.325.origin показывает поддельные формы авторизации при запуске свыше 160 программ, среди которых – ПО для доступа к банковским услугам, платежным системам и социальным сетям. При этом к ним добавились и популярные приложения для работы с криптовалютами. Android.BankBot.325.origin – не первый банкер, который пытается украсть логины и пароли от таких программ, однако именно в нем злоумышленники постарались сделать внешний вид фишинговых окон максимально похожим на интерфейс настоящих приложений. Примеры таких мошеннических форм авторизации показаны на следующих изображениях:

   

11121314

 

Вирусные аналитики установили, что троянец атакует пользователей из России, Украины, Турции, Англии, Германии, Франции, Индии, США, Гонконга, Венгрии, Израиля, Японии, Новой Зеландии, Кении, Польши и Румынии. Однако в любое время этот список может пополниться и другими государствами, если киберпреступники проявят к ним интерес.

 

Специалисты компании «Доктор Веб» ожидают, что авторы Android.BankBot.325.origin продолжат совершенствовать функционал троянца и будут добавлять в него новые возможности удаленного управления зараженными смартфонами и планшетами. Не исключено, что в троянце появятся дополнительные шпионские функции. Антивирусные продукты Dr.Web для Android успешно детектируют все известные модификации этого вредоносного приложения, поэтому для наших пользователей оно опасности не представляет.


 
 
Rambler's Top100

partner.gif

logo_w

Аутсорсинг IT в г. Сыктывкаре. Поставка лицензионного программного обеспечения (ПО). Поставка и обслуживание компьютеров в г. Сыктывкаре. Администрирование серверов Microsoft.  Антивирусная защита. Сервис. Резервное копирование ценных данных. Лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации 2888 от 17 мая 2016 года. Приведение систем защиты персональных данных (ПДн) в соответствие с законом 152-ФЗ. Защита информации. Консультирование. Создание сайтов.

ООО "Линия Безопасности"
Адрес: Республика Коми, г. Сыктывкар
ул. Первомайская, 70, офис 448

Моб.: +79634880982
Раб.: +7 (8212) 245-000
 

e-mail: info@seculine.ru
http://www.seculine.ru
Мы в Vkontakte