Technologie » Internet
Od kopania kryptowalut do ataków DDoS — nowy trojan mobilny Loapi
Zobacz więcej zdjęć » |
Trojan posiada zaawansowaną budowę modułową, co pozwala cyberprzestępcom na niemal nieograniczone dodawanie nowych funkcji — od kopania kryptowalut po przeprowadzanie ataków DDoS. W niektórych przypadkach, najprawdopodobniej w wyniku błędu cyberprzestępców, szkodnik generuje tak duże obciążenie zainfekowanego smartfona, że może dojść do jego fizycznego uszkodzenia w wyniku deformacji baterii.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Przeczytaj również
- Luka w portalu społecznościowym Instagram wykorzystana przez cyberprzestępców
- Badanie Kaspersky Lab: ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotę
- Technologia kontroli aplikacji firmy Kaspersky Lab wygrywa w testach AV-TEST
- Liczba roku: Każdego dnia Kaspersky Lab wykrywa 315 000 nowych szkodliwych plików
Loapi rozprzestrzenia się poprzez fałszywe kampanie reklamowe, w których szkodnik udaje program antywirusowy lub aplikacje dla dorosłych. Po zainstalowaniu trojan upomina się o uprawnienia na poziomie administratora, a gdy zostaną one przyznane, szkodnik po cichu inicjuje komunikację z serwerem cyberprzestępczym, by pobierać dalsze szkodliwe moduły.
Na chwilę obecną architektura trojana obejmuje między innymi następujące moduły:
· Moduł Adware — stosowany do agresywnego wyświetlania reklam na urządzeniu użytkownika.
· Moduł SMS — używany przez szkodliwy program do wykonywania rozmaitych operacji z wiadomościami tekstowymi.
· Moduł subskrypcji płatnych usług premium — wykorzystywany do ukradkowego subskrybowania płatnych usług bez wiedzy użytkownika. Moduł SMS ukrywa wiadomości przed użytkownikiem, odpowiada na nie, jeżeli zajdzie taka potrzeba, i usuwa wszystkie ślady dodawania nowych subskrypcji.
· Serwer proxy — pozwala atakującym na wysyłanie żądań HTTP z użyciem połączenia internetowego zainfekowanego urządzenia. Moduł ten może być wykorzystywany np. do przeprowadzania ataków DDoS.
· Koparka kryptowaluty Monero — służy do kopania kryptowaluty Monero (XMR) na zainfekowanym urządzeniu bez wiedzy użytkownika.
Poza rozbudowanym zestawem funkcji Loapi posiada możliwości pozwalające mu na aktywne zabezpieczanie się przed usunięciem. Gdy użytkownik spróbuje wycofać nadane uprawnienia na poziomie administratora, szkodnik blokuje ekran urządzenia i zamyka okno. Dodatkowo Loapi pobiera z serwerów cyberprzestępczych listę aplikacji, które mogą być dla niego niebezpieczne, takich jak rozwiązania bezpieczeństwa. Po odnalezieniu w systemie aplikacji z tej listy trojan wyświetla fałszywy komunikat z informacją o wykryciu szkodliwego programu i oferuje użytkownikowi możliwość usunięcia go. Komunikat jest zapętlony, co oznacza, że nawet gdy użytkownik odmówi usunięcia aplikacji, wiadomość będzie się pojawiać w dalszym ciągu.
Badacze z Kaspersky Lab dokonali jeszcze jednego interesującego odkrycia: podczas przeprowadzania testów na losowo wybranym smartfonie z Androidem Loapi wygenerował tak duże obciążenie, że gwałtowny wzrost temperatury spowodował deformację baterii. Jest mało prawdopodobne, że twórcy trojana świadomie zastosowali taką funkcję, ponieważ zależy im przede wszystkim na zarobieniu jak największej ilości pieniędzy, a do tego szkodnik musi działać w zainfekowanym urządzeniu tak długo, jak to możliwe. Jednak błędy w optymalizacji szkodliwego kodu doprowadziły do powstania tego nieoczekiwanego, fizycznego „wektora ataku”, który może doprowadzić do poważnych uszkodzeń, a nawet zniszczenia zainfekowanego urządzenia.
Loapi jest nietypowym przykładem zagrożenia dla Androida, ponieważ cyberprzestępcy zaszyli w nim niemal wszystkie możliwe szkodliwe funkcje. Powód takiego działania jest dość oczywisty — znacznie łatwiej raz zainfekować urządzenie rozbudowanym trojanem i później wykorzystywać je do różnych szkodliwych działań w celu zarobienia pieniędzy, niż atakować systemy kilkukrotnie różnymi szkodliwymi aplikacjami. Niespodziewanym zagrożeniem generowanym przez trojana jest ryzyko fizycznego uszkodzenia, a nawet zniszczenia zainfekowanego urządzenia — powiedział Nikita Buczka, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.
Badacze z Kaspersky Lab ustalili, że Loapi może być powiązany z innym trojanem dla Androida — Podec. Tuż po infekcji obydwa szkodliwe programy pobierają podobne informacje z serwerów cyberprzestępczych, a ponadto stosują zbliżone metody ukrywania swojej obecności w systemie.
Kaspersky Lab przygotował kilka porad, które pozwolą użytkownikom zabezpieczyć się przed trojanem Loapi i innymi podobnymi szkodliwymi programami dla Androida:
· Wyłącz możliwość instalowania aplikacji spoza oficjalnych źródeł.
· Zadbaj, by Twoje urządzenie było wyposażone w najnowszą dostępną wersję systemu operacyjnego, co zminimalizuje obecność luk w zabezpieczeniach i zmniejszy ryzyko ataku.
· Zainstaluj skuteczne rozwiązanie bezpieczeństwa, by aktywnie chronić swoje urządzenie przed cyberatakami.
Szczegóły techniczne dotyczące trojana Loapi znajdują się na stronie http://r.kaspersky.pl/KvWkf.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.
Komentarze (0)