Мультиплатформенный «крысиный» троян: чудовищный демпинг!..

По результатам проведенного ИБ-компанией Avast октябрьского мониторинга киберугроз, исследователи отметили активное распространение в сети нового трояна OmniRAT, который способен устанавливать полный контроль над устройствами с любыми ОС. Механизма инфицирования пользовательских устройств этим вредоносом основан на фишинговой схеме. После установки в устройстве он перехватывает права администрирование и осуществляет «слив» всех собранных данных злоумышленникам, которые, как полагают эксперты, базируются в России.  В хакерской среде популярность данного вируса во много объясняется сочетанием его демпинговой цены и развитого функционала.

В опубликованном ИБ-компанией Avast исследовании киберугроз за октябрь отмечается, что наибольшая опасность в течение месяца исходила от недавно появившегося трояна — OmniRAT, который относится к RAT-классу вирусов (т.е. является «инструментом для удаленного администрирования»). Особенность данного вредоноса  заключается в его способности функционировать на всех известных ОС — Android, Windows, Linux и Mac OS X. А сам факт ширящихся атак с его использованием эксперты связывают с демпинговой ценой для достаточно мощного программного функционала: это — всего $25-50. Для сравнения: аналогичный по функционалу троян DroidJack в хакерской среде распространялся до недавнего времени за $210 и дороже.

В компании Avast склонны считать, что DroidJack и OmniRAT — однотипный софт с единственным отличием — мультиплатформенной «всеядностью» последнего. На эту мысль, кстати, наводит, история «преемственности» этих двух вредоносов. По мненb экспертов, OmniRAT совсем не случайно появился всего через несколько дней после ареста всех распространителей DroidJack Европолом и Евроюстом в 2014-2015 годах, когда в 13 германских городах был арестован весь костяк продавцов и покупателей этого «старого» трояна. Занявший место предшественника новый троян и по функционалу, и по фишинговой схеме распространения, и даже по оформлению повторяет DroidJack. 

Чтобы вредонос проник в систему злоумышленники для разных систем используют особые уловки, чтобы пользователь посетил вредоносный URL, где устройство подвергается атаке. Например, заражение Android-устройства происходило так: на телефон жертвы поступало SMS-уведомление о том, что MMS-файл не доставлен в связи с наличием в устройстве уязвимости Stagefright (на сегодня уже исправлена – С.Б.), однако для получения медиа-послания пользователю предлагается пройти по ссылке на сайт для загрузки приложения — доставщика MMS. 

После открытия ссылки и ввода в форму указанного в SMS проверочного кода, а также номера телефона пользователя, устройство подвергается атаке, и в систему — под видом инсталлятора MMS Retrieve — загружался установщик вредоноса с именем mms-einst8923.apk. Запуске инсталлятора якобы сервисного приложения для MMS осуществляет сам пользователь, нажав на иконку. И тогда в системе начинает «прописываться» троян OmniRAT, который в качестве легального ПО запрашивает у пользователя различные системные разрешения, включая права на редактирование текстовых сообщений, чтение журналов вызовов и контактов, изменение или удаление содержимого SD-карты. Печально, но большинство пользователей, не раздумывая, удовлетворяет все запросы инсталлируемого софта.

В корпоративном блоге аналитик Avast Николаос Крисайдос после исследования ряда инцидентов с OmniRAT отметил: «Жертвы понятия не имели, что их устройства теперь контролируются кем-то еще, а каждый шаг записывается и отправляется на сервер в другой стране. Особенно опасно то, что OmniRAT может распространяться через SMS. Сообщения, отправленные с зараженного устройства, разосланные по всему списку контактов, будут восприняты получателями как доверенные, скорее всего, получатели перейдут по приложенный ссылке». При этом он заверил, что «все данные, собранные кастомизированной версией OmniRAT, отправлялись на домен, расположенный в России».

Эксперты Avast предупреждают: избавиться от трояна OmniRAT весьма затруднительно: он подстраивает под себя всю систему. Для полной ликвидации вредоноса пользователю придется «с чистого листа» ставить всю систему, приложения и восстанавливать личные данные. В связи с этим безопасники рекомендуют не забывать о личной ИБ, и не «экспериментировать» со своим устройством, открывая указанные в SMS ссылки или устанавливая приложения из сомнительных источников.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
12 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий
31.10.2025
Регистрация новых пользователей в Telegram и WhatsApp ограничена

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных