Архив

Сотовые телефоны — лакомый кусочек для вирусописателей!

«Лаборатория Касперского» сообщает о появлении новой вредоносной программы, способной нанести вред сотовым телефонам и их владельцам.

Сотовые телефоны последние несколько месяцев стали объектом повышенного внимания со стороны вирусописателей.

Некто HSE создал программу, которая позволяет в любое время и в любом количестве отправлять SMS-сообщения на выбранный номер того или иного сотового телефона. Он назвал свое творение SMS-Flooder (flood — наводнение, потоп). Действительно, стремящийся на телефон поток сообщений похож на наводнение и может вызвать цунами в душе владельца.

Для передачи SMS-сообщений программа использует публичные шлюзы в сотовые сети связи: www.free-sms.com, sms-link.btn.de, www.nm-info.de, www.pcteam.de, www.mobidig.net, www.lycos.de. Программа написана на MS Visual Basic 5.0

Специалисты «Лаборатории Касперского» классифицируют эту программу как вредоносную и заявляют, что она сама по себе не является опасной, т.к. не несет деструктивных действий и не способна к «размножению». Область действия данной программы ограничена Германией в виду того, что перечисленные шлюзы позволяют посылать SMS-сообщения только на сотовые сети Германии.

Однако эта программа может стать «первым шагом» для написания «троянского коня», позволяющего атаковать сотовые телефоны. Возможности, заложенные в этой программе, к сожалению, позволяют это сделать.

Процедуры обнаружения и нейтрализации вредоносной программы SMS-Flooder добавлены в очередное ежедневное обновление антивирусной базы «Антивируса Касперского» (www.avp.ru ).

Сотовые телефоны — лакомый кусочек для вирусописателей!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике