Описание вредоносного ПО

ANDROID: J2ME-миграция

Популярность платформы Android с каждым днем растет, и внимание вирусописателей все больше и больше сосредоточивается на этой уже распространенной платформе.

Наряду с «тяжелыми» вредоносными программами семейств Trojan-Spy.AndroidOS.Nickspy или Trojan-Spy.AndroidOS.Geinimi, стали появляться более простые с точки зрения функционала и вида вредоносные приложения. Такие как Trojan-SMS.AndroidOS.Opfake, полностью идентичные по функционалу семейству Trojan-SMS.J2ME.OpFake.

Что же является их первоисточником? Все очень просто: имея налаженную технологию автоматического (или ручного) создания таких объектов, как Trojan-SMS.J2ME.OpFake, написанных на языке JAVA, очень просто конвертировать их в формат виртуальной машины DALVIK, то есть в dex-файл, являющийся частью архива APK. С одной стороны — к счастью, а с другой — к сожалению, ресурсы сети Internet уже начали пестреть такими конверторами. И как следствие, начали появляться приложения, предназначенные для разных платформ (java classы и dex-файлы), но абсолютно идентичные по функционалу. При этом нет затрат на установку среды разработки для ANDROID, не нужно ничего компилировать.

Основная цель Trojan-SMS.AndroidOS.Opfake такая же, как и у первоисточника, — отправка платных SMS на короткие номера премиум-диапазона и опустошение счета жертвы. В случае устройств с виртуальной машиной JAVA, где виртуальная машина перехватывает отправку SMS и выводит подтверждение пользователю (вирусописатели и это научились обходить, заставляя жертву нажать на кнопку OK более 40-50 раз подряд), еще можно было пресечь действия вредоносного приложения и исключить обнуление счета. В Android нет таких предупреждений и отправка осуществляется абсолютно незаметно, если приложение уже было установлено и пользователь дал согласие на все запрошенные разрешения.

Растущая популярность платформы, простота написания приложений, возможность миграции с J2ME-платформы — все это способствовало тому,что примитивные троянские приложения для Android стали появляться во много раз чаще.

Об этом говорит частое появление новых модификаций популярных семейств вредоносного ПО в коллекции Лаборатории Касперского.

Семейство Trojan-SMS.AndroidOS.Opfake насчитывает уже семь модификаций, при этом первая из них появилась всего-навсего месяц назад. Trojan-SMS.AndroidOS.Jifake насчитывает 23 модификации и ведет свою историю с апреля 2011 года.

Наряду с перекомпиляцией своих приложений, вирусописатели все чаще совершенствуют свои технологии заражения пользователей. Буквально год назад основным способом заражения была социальная инженерия и мобильный SMS-спам. Теперь же зафиксированы случаи целевой атаки именно на ANDROID-устройства. Происходит эта атака путем анализа USER AGENT браузера смартфона и дальнейшей отдачи ему конкретного сэмпла, ориентированного на работу с этим устройством.

Думаю, уже мало кого удивишь спамом в ICQ или SMSкой вида «Вам пришла фотка от Кати» со ссылкой на вредоносный JAR-объект. Но как показала практика, теперь встречаются ссылки уже на APK-архивы — такие как Trojan-SMS.AndroidOS.Fosms.a, недавно обнаруженный Лабораторией Касперского. Ссылка на этот зловред пришла нашему пользователю в виде ICQ-спама. Совершенно простое приложение с точки зрения функционала. Код и поведение зловреда идентичны различным модификациям Trojan-SMS.J2ME.Agent.

Класс, содержащий номер и префикс:

Отправка сообщения:

Единственный шанс, оставленный ОС Android чтобы обезопасить пользователя, — это список разрешений, требуемых приложению. Они должны вызывать сомнение и настораживать.

ANDROID: J2ME-миграция

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике