Описание вредоносного ПО

Троянец для Windows Mobile: SMS, мошенничество и шантаж

В последнее время среди множества SMS-троянцев наиболее часто упоминаются зловреды для платформ J2ME и Android. Однако это вовсе не значит, что злоумышленники забыли о других операционных системах. Подтверждением тому является новое семейство троянцев для платформы Windows Mobile: Trojan-SMS.WinCE.Pocha. На данный момент мы обнаружили три модификации данного зловреда.

Он распространяется в виде установочных CAB-файлов, содержащих и легальные приложения, например антивирусное ПО или Google Maps, и три зловредных объекта со следующими именами:

  • viconect.exe
  • hide.exe
  • wmoff.exe

Эти файлы наносят урон непосредственно пользователю, скрывая свою деятельность и отсылая SMS на премиум-номера. Помимо данных файлов, внутри архивов есть объекты hardware.dll и http.dll, которые осуществляют вспомогательную деятельность: выполняют http-запросы и системные вызовы.

При наличии на смартфоне доступа в интернет троянец может обновлять номер и текст отсылаемого им сообщения. При этом номер может быть любым. Уникальность троянца в том, что с помощью этого механизма обновляемых сообщений автор зловреда осуществляет мошенническую деятельность и шантаж. Такого на практике ещё не встречалось.

Нам удалось загрузить следующие варианты сообщения:
%+795047*****%ВЕРНИ ДЕНЬГИ !!! %10%24%1%false%
или
%+38050******%Бойся! Я все знаю%11%11%1%false%

Из них видно: номера вовсе не премиум, текст явно мошеннического содержания; в конце стоит время, с которого начнётся рассылка и интервал рассылки (в данном случае сообщение будет рассылаться каждую минуту).

Исходные номера и текст сообщения, которое отсылает троянец, заложены в код приложения: 7517 (короткий номер); 2523 c***(текст SMS сообщения)

Чтобы получить от хозяина новые сообщения зловред обращается по ссылке вида:

http://pr****-c****.ru/app/refresh.php&deviceid=IMEI&pref=********.

В более поздней модификации есть другой адрес:

http://xxx-****.com/app/refresh.php?deviceid=imei &pref=*********)

Учитывая, что стоимость сообщения на такие номера колеблется в пределах двух-трёх рублей, то пользователь не сразу заметит утечку средств с его счета.

В итоге зловред запускает чистое приложение (в зависимости от архива он запустит антивирус, или карты, или видеоплеер), которое лежит по соседству со зловредом в установочном файле, маскируясь таким образом.

Но были и упущения разработчика:

1) Приложение не имеет автозапуска, запуск осуществляет пользователь после успешной установки.

2) Пользователь, увидев отсутствие оригинальной иконки (у Google Maps она точно должна быть), может усомниться в легальности приложения.

Подведем итог: мы имеем новую, весьма простую схему шантажа или запугивания пользователей. Весьма вероятно, что в ближайшем будущем нам не раз придется столкнуться с мошенничеством такого рода.

Троянец для Windows Mobile: SMS, мошенничество и шантаж

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике