Мультиплатформенный «крысиный» троян: чудовищный демпинг!..

По результатам проведенного ИБ-компанией Avast октябрьского мониторинга киберугроз, исследователи отметили активное распространение в сети нового трояна OmniRAT, который способен устанавливать полный контроль над устройствами с любыми ОС. Механизма инфицирования пользовательских устройств этим вредоносом основан на фишинговой схеме. После установки в устройстве он перехватывает права администрирование и осуществляет «слив» всех собранных данных злоумышленникам, которые, как полагают эксперты, базируются в России.  В хакерской среде популярность данного вируса во много объясняется сочетанием его демпинговой цены и развитого функционала.

В опубликованном ИБ-компанией Avast исследовании киберугроз за октябрь отмечается, что наибольшая опасность в течение месяца исходила от недавно появившегося трояна — OmniRAT, который относится к RAT-классу вирусов (т.е. является «инструментом для удаленного администрирования»). Особенность данного вредоноса  заключается в его способности функционировать на всех известных ОС — Android, Windows, Linux и Mac OS X. А сам факт ширящихся атак с его использованием эксперты связывают с демпинговой ценой для достаточно мощного программного функционала: это — всего $25-50. Для сравнения: аналогичный по функционалу троян DroidJack в хакерской среде распространялся до недавнего времени за $210 и дороже.

В компании Avast склонны считать, что DroidJack и OmniRAT — однотипный софт с единственным отличием — мультиплатформенной «всеядностью» последнего. На эту мысль, кстати, наводит, история «преемственности» этих двух вредоносов. По мненb экспертов, OmniRAT совсем не случайно появился всего через несколько дней после ареста всех распространителей DroidJack Европолом и Евроюстом в 2014-2015 годах, когда в 13 германских городах был арестован весь костяк продавцов и покупателей этого «старого» трояна. Занявший место предшественника новый троян и по функционалу, и по фишинговой схеме распространения, и даже по оформлению повторяет DroidJack. 

Чтобы вредонос проник в систему злоумышленники для разных систем используют особые уловки, чтобы пользователь посетил вредоносный URL, где устройство подвергается атаке. Например, заражение Android-устройства происходило так: на телефон жертвы поступало SMS-уведомление о том, что MMS-файл не доставлен в связи с наличием в устройстве уязвимости Stagefright (на сегодня уже исправлена – С.Б.), однако для получения медиа-послания пользователю предлагается пройти по ссылке на сайт для загрузки приложения — доставщика MMS. 

После открытия ссылки и ввода в форму указанного в SMS проверочного кода, а также номера телефона пользователя, устройство подвергается атаке, и в систему — под видом инсталлятора MMS Retrieve — загружался установщик вредоноса с именем mms-einst8923.apk. Запуске инсталлятора якобы сервисного приложения для MMS осуществляет сам пользователь, нажав на иконку. И тогда в системе начинает «прописываться» троян OmniRAT, который в качестве легального ПО запрашивает у пользователя различные системные разрешения, включая права на редактирование текстовых сообщений, чтение журналов вызовов и контактов, изменение или удаление содержимого SD-карты. Печально, но большинство пользователей, не раздумывая, удовлетворяет все запросы инсталлируемого софта.

В корпоративном блоге аналитик Avast Николаос Крисайдос после исследования ряда инцидентов с OmniRAT отметил: «Жертвы понятия не имели, что их устройства теперь контролируются кем-то еще, а каждый шаг записывается и отправляется на сервер в другой стране. Особенно опасно то, что OmniRAT может распространяться через SMS. Сообщения, отправленные с зараженного устройства, разосланные по всему списку контактов, будут восприняты получателями как доверенные, скорее всего, получатели перейдут по приложенный ссылке». При этом он заверил, что «все данные, собранные кастомизированной версией OmniRAT, отправлялись на домен, расположенный в России».

Эксперты Avast предупреждают: избавиться от трояна OmniRAT весьма затруднительно: он подстраивает под себя всю систему. Для полной ликвидации вредоноса пользователю придется «с чистого листа» ставить всю систему, приложения и восстанавливать личные данные. В связи с этим безопасники рекомендуют не забывать о личной ИБ, и не «экспериментировать» со своим устройством, открывая указанные в SMS ссылки или устанавливая приложения из сомнительных источников.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
12 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных