Мультиплатформенный «крысиный» троян: чудовищный демпинг!..

По результатам проведенного ИБ-компанией Avast октябрьского мониторинга киберугроз, исследователи отметили активное распространение в сети нового трояна OmniRAT, который способен устанавливать полный контроль над устройствами с любыми ОС. Механизма инфицирования пользовательских устройств этим вредоносом основан на фишинговой схеме. После установки в устройстве он перехватывает права администрирование и осуществляет «слив» всех собранных данных злоумышленникам, которые, как полагают эксперты, базируются в России.  В хакерской среде популярность данного вируса во много объясняется сочетанием его демпинговой цены и развитого функционала.

В опубликованном ИБ-компанией Avast исследовании киберугроз за октябрь отмечается, что наибольшая опасность в течение месяца исходила от недавно появившегося трояна — OmniRAT, который относится к RAT-классу вирусов (т.е. является «инструментом для удаленного администрирования»). Особенность данного вредоноса  заключается в его способности функционировать на всех известных ОС — Android, Windows, Linux и Mac OS X. А сам факт ширящихся атак с его использованием эксперты связывают с демпинговой ценой для достаточно мощного программного функционала: это — всего $25-50. Для сравнения: аналогичный по функционалу троян DroidJack в хакерской среде распространялся до недавнего времени за $210 и дороже.

В компании Avast склонны считать, что DroidJack и OmniRAT — однотипный софт с единственным отличием — мультиплатформенной «всеядностью» последнего. На эту мысль, кстати, наводит, история «преемственности» этих двух вредоносов. По мненb экспертов, OmniRAT совсем не случайно появился всего через несколько дней после ареста всех распространителей DroidJack Европолом и Евроюстом в 2014-2015 годах, когда в 13 германских городах был арестован весь костяк продавцов и покупателей этого «старого» трояна. Занявший место предшественника новый троян и по функционалу, и по фишинговой схеме распространения, и даже по оформлению повторяет DroidJack. 

Чтобы вредонос проник в систему злоумышленники для разных систем используют особые уловки, чтобы пользователь посетил вредоносный URL, где устройство подвергается атаке. Например, заражение Android-устройства происходило так: на телефон жертвы поступало SMS-уведомление о том, что MMS-файл не доставлен в связи с наличием в устройстве уязвимости Stagefright (на сегодня уже исправлена – С.Б.), однако для получения медиа-послания пользователю предлагается пройти по ссылке на сайт для загрузки приложения — доставщика MMS. 

После открытия ссылки и ввода в форму указанного в SMS проверочного кода, а также номера телефона пользователя, устройство подвергается атаке, и в систему — под видом инсталлятора MMS Retrieve — загружался установщик вредоноса с именем mms-einst8923.apk. Запуске инсталлятора якобы сервисного приложения для MMS осуществляет сам пользователь, нажав на иконку. И тогда в системе начинает «прописываться» троян OmniRAT, который в качестве легального ПО запрашивает у пользователя различные системные разрешения, включая права на редактирование текстовых сообщений, чтение журналов вызовов и контактов, изменение или удаление содержимого SD-карты. Печально, но большинство пользователей, не раздумывая, удовлетворяет все запросы инсталлируемого софта.

В корпоративном блоге аналитик Avast Николаос Крисайдос после исследования ряда инцидентов с OmniRAT отметил: «Жертвы понятия не имели, что их устройства теперь контролируются кем-то еще, а каждый шаг записывается и отправляется на сервер в другой стране. Особенно опасно то, что OmniRAT может распространяться через SMS. Сообщения, отправленные с зараженного устройства, разосланные по всему списку контактов, будут восприняты получателями как доверенные, скорее всего, получатели перейдут по приложенный ссылке». При этом он заверил, что «все данные, собранные кастомизированной версией OmniRAT, отправлялись на домен, расположенный в России».

Эксперты Avast предупреждают: избавиться от трояна OmniRAT весьма затруднительно: он подстраивает под себя всю систему. Для полной ликвидации вредоноса пользователю придется «с чистого листа» ставить всю систему, приложения и восстанавливать личные данные. В связи с этим безопасники рекомендуют не забывать о личной ИБ, и не «экспериментировать» со своим устройством, открывая указанные в SMS ссылки или устанавливая приложения из сомнительных источников.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
12 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных