Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

СМС-спам и Android-троянцы в Южной Корее: обзор за 1-й квартал 2014 года от компании <<Доктор Веб>>


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)
av-host.net

СМС-спам и Android-троянцы в Южной Корее: обзор за 1-й квартал 2014 года от компании «Доктор Веб»
2014-04-22 10:55

KMM поделился ссылкой

СМС-спам и Android-троянцы в Южной Корее: обзор за 1-й квартал 2014 года от компании «Доктор Веб»

22 апреля 2014 года

В последние несколько лет количество разнообразных Android-троянцев неуклонно росло, при этом география их применения продолжала расширяться. Не остались в стороне от атак злоумышленников и пользователи из Южной Кореи, где в настоящее время одним из популярных каналов распространения вредоносных приложений для ОС Android является СМС-спам. Компания «Доктор Веб» представляет обзор подобных атак, а также применяемых в них троянцев, за первые три месяца 2014 года.

Общие сведения

Согласно полученной специалистами компании «Доктор Веб» статистике, в 1-м квартале 2014 года было зафиксировано 430 случаев распространения среди южнокорейских пользователей нежелательных СМС-сообщений, содержащих ссылку на загрузку вредоносной программы. Для сравнения, в 4-м квартале 2013 года было выявлено 338 подобных рассылок. Таким образом, общее количество совершенных попыток заражения мобильных Android-устройств при помощи СМС-спама в Южной Корее за последние три месяца выросло на 27,22%. И если в начале текущего года наблюдался определенный спад интенсивности таких рассылок с минимальным количеством в феврале, то уже к марту их объем практически снова достиг декабрьского максимума. На графике ниже представлено число зафиксированных за период наблюдений спам-рассылок.

Зафиксированные случаи распространения нежелательных СМС-сообщений, содержащих ссылку на загрузку вредоносной программы
screenshot

Особенности спам-сообщений

Весьма интересно выглядит социальная составляющая подобных СМС: злоумышленники, стоящие за их рассылкой, используют самую разнообразную тематику для того, чтобы привлечь внимание потенциальных жертв и увеличить шанс на успешную установку ими вредоносных программ. Так, наиболее популярными стали сообщения, якобы связанные с уголовно-правовой сферой и различными нарушениями закона (например, уведомления о превышении скорости, незаконных интернет-загрузках, судебных постановлениях, полицейских отчетах, запросах из прокуратуры и т. п.), а также поддельные уведомления о статусе почтовых отправлений. На их долю пришлось 36,05% и 31,86% спам-рассылок соответственно. Далее расположились сообщения об организации мероприятий по гражданской обороне (11,63%), сообщения свадебной тематики (10,23%), уведомления о попавших в больницу родственниках или произошедших с ними несчастных случаях (2,56%), а также поддельные СМС от операторов связи (2,32%) и кредитных организаций (1,17%).

Тематика нежелательных СМС-сообщений, применявшихся при распространении вредоносных программ
screenshot

В 73,26% случаев указываемый в СМС-сообщениях адрес веб-сайта, с которого происходила загрузка вредоносного приложения, маскировался при помощи специализированных сервисов по созданию коротких ссылок. Такой прием позволяет не только скрыть искомый веб-ресурс, на котором размещен троянец, но и сделать сообщения более компактными и легче воспринимаемыми потенциальной жертвой. В общей сложности злоумышленники задействовали 42 подобных онлайн-службы, при этом самыми востребованными среди них стали goo.gl, me2.do, dwz.cn, ka.do и bye.im.

Наиболее популярные сервисы по сокращению ссылок, используемые злоумышленниками
screenshot

Если же говорить об интернет-площадках, которые использовались в качестве хостинга для распространяемых вредоносных программ, то для этих целей киберпреступники применяли как собственные сайты, так и легитимные интернет-ресурсы, такие как облачные файловые хранилища, блог-платформы и пр. В то же время на протяжении прошедших трех месяцев наблюдалось заметное сокращение числа мошеннических веб-порталов и одновременное увеличение объемов использования законных онлайн-сервисов.

Онлайн-ресурсы, используемые киберпреступниками для размещения вредоносных приложений. Данные за 1-й квартал 2014 года.
screenshot

Наибольшей популярностью у злоумышленников пользовались такие облачные файловые хранилища как Dropbox, Google Drive, Clip2net и T cloud, при этом на долю первого пришлась большая часть внимания киберпреступников – 91,51%, тогда как доля его ближайших конкурентов в данном случае в сумме составила лишь 7,42%.

screenshot

screenshot

Облачные сервисы хранения данных, задействованные в распространении вредоносных приложений для ОС Android
screenshot

Информация о вредоносных приложениях

В общей сложности среди распространяемых Android-троянцев специалисты компании «Доктор Веб» зафиксировали 9 различных семейств вредоносных приложений. Ими оказались Android.Backdoor, Android.MulDrop, Android.SmsBot, Android.BankBot, Android.SmsForward, Android.SmsSend, Android.SmsSpy, Android.Spy, а также Android.Tempur. Процентное распределение каждого семейства в зависимости от обнаруженного числа его представителей продемонстрировано на диаграмме ниже.

Зафиксированные семейства Android-троянцев
screenshot

Как видно из данной диаграммы, самыми многочисленными из обнаруженных в 1-м квартале вредоносных программ стали троянцы семейства Android.Spy (19 представителей или 48,72% от всех троянцев), а также Android.SmsSpy (10 представителей или 25,65%), являющиеся широко распространенной в настоящее время угрозой и нацеленные на кражу разнообразных конфиденциальных сведений пользователей. Одной из главных их функций является перехват входящих СМС-сообщений, в которых может содержаться информация о банковских операциях, одноразовые mTAN-коды, личная переписка и прочие ценные сведения, доступ к которым способен принести злоумышленникам финансовую или иную выгоду. Кроме того, многие версии этих троянцев также осуществляют кражу email-адресов, контактов из телефонной книги, а некоторые способны имитировать легальные банковские приложения с целью завладеть аутентификационными данными клиентов кредитных организаций.

Намного меньшие цифры наблюдались в случае остальных семейств. Так, на долю Android.Backdoor, Android.MulDrop и Android.SmsSend пришлось по 2 представителя каждого семейства или по 5,13% от общего числа всех зафиксированных троянцев, а на долю Android.BankBot, Android.SmsBot, Android.SmsForward и Android.Tempur и того меньше – по 1 представителю или по 2,56% от общего количества найденных вредоносных программ.

В целом же, учитывая специфику функционала всех обнаруженных троянских приложений, можно заключить, что подавляющее число атак на южнокорейских пользователей (80%) совершалось с целью похищения у них конфиденциальных сведений, в то время как гораздо меньшее их количество было продиктовано иными мотивами киберпреступников, такими как получение контроля над зараженным мобильным устройством (18,37%) или выполнение несанкционированной отправки СМС-сообщений (1,63%).

Основные цели, преследуемые при атаках на пользователей
screenshot

Если же рассматривать количественный объем обнаружения конкретных модификаций троянцев, то распределение будет выглядеть следующим образом:

Самые распространенные вредоносные программы
screenshot

Наиболее интересные из зафиксированных угроз

Бэкдор Android.Backdoor.53.origin. Распространялся злоумышленниками в модифицированном ими легитимном приложении Webkey (com.webkey v2.09), позволяющем пользователям осуществлять дистанционное управление мобильным устройством. В отличие от оригинала, не имел графического интерфейса и после установки скрывал свое присутствие в системе, удаляя значок с главного экрана. После запуска отправлял на удаленный сервер идентификаторы зараженного устройства, тем самым регистрируя его как успешно инфицированное, после чего злоумышленники могли получить над ним полный контроль, включая доступ ко многим персональным данным пользователей, а также аппаратным функциям.

screenshotscreenshot

Android.Spy.47.origin (com.google.service v4.2). Троянец-шпион, предназначенный для кражи СМС-сообщений, контактов из телефонной книги, перехвата звонков, отслеживания GPS-координат, а также получения общей информации о мобильном устройстве. Главная особенность – демонстрация постоянного запроса на добавление в список администраторов мобильного устройства и одновременный запрет на доступ к системным настройкам, который не позволял осуществить удаление вредоносной программы. Троянец распространялся под видом системного приложения System Service, а также популярного мессенджера KakaoTalk.

screenshot screenshot screenshot

Android.BankBot.2.origin (com.googlesearch v1.0). Вредоносная программа, предназначенная для перехвата СМС-сообщений, а также кражи банковской информации. Выдавалась злоумышленниками за одно из легальных приложений. После запуска троянец создавал два активных сервиса с именами neio32 и InstallService, осуществлявщих вредоносную активность. Троянец проверял наличие ряда установленных банковских приложений от южнокорейских кредитных организаций и мог имитировать их работу с целью похищения конфиденциальных сведений. Кроме того, при обнаружении одного из популярных в Южной Корее антивирусных продуктов Android.BankBot.2.origin пытался удалить его.

screenshot screenshot screenshot



Emsisoft Anti-Malware Scores Advanced + Rating in AV-Comparatives File Detection Test
2014-04-22 14:08

KMM поделился ссылкой

Emsisoft Anti-Malware Scores Advanced + Rating in AV-Comparatives File Detection Test

 

Emsisoft Anti-Malware has received an Advanced + rating in AV-Comparatives’ latest File Detection Test of Malicious Software. This is the highest rank a participating anti-malware can receive!

logo_fd_ADV+_mar2014

Testing Conditions

Malware Sample: AV-Comparatives’ latest File Detection Test subjected Emsisoft Anti-Malware to 125,977 malware samples. Samples were collected up to February 21st, 2014 and were selected to provide an accurate representation of the Internet’s most prevalent and recent threats.

Test Format: The File Detection Test tested 23 anti-malware products under identical conditions. Each product was installed and set to run on default settings on an Internet connected PC running Microsoft Windows 7 SP-1 64 bit. Each product was also updated to its most recent version as of March 7th, 2014. Testing PCs were loaded with the malware samples, and then each product was set to run its standard scan.

Scoring: Performance scores were based on the percentage of samples detected as well as the number of false positive detections, or “false alarms.” AV-C states that this latter component was included because it can produce skewed detection rates and because “false alarms can sometimes cause as much trouble as a real infection.” This is because false alarms often lead to end-user annoyance and stressful situations caused by perceived infection.

Our commitment to unobtrusive technology: While the majority of vendors submitted Internet Security suite offerings to this latest comparative, Emsisoft chose to submit its standalone anti-malware, Emsisoft Anti-Malware. This was done because we believe quality anti-malware should be as lightweight as possible.

Advanced + Results

99.5% File Detection Rate: Emsisoft Anti-Malware detected 99.5% of the malicious files in the test’s malware sample body. The vendor with the lowest performance had an 89% detection rate. AV-C also tested Microsoft Windows 7 Security Essentials to provide a benchmark. This is the anti-malware that comes pre-installed on most Windows computers (known as Defender on Windows 8). Security Essentials caught only 90% of the test’s malware sample body, demonstrating once again that relying on Microsoft’s default security software alone is simply not enough to ensure comprehensive malware protection.

“Very Few” False Alarms: We’re proud to report that Emsisoft Anti-Malware had only 3 false alarms in this latest comparative, placing our anti-malware in the category’s highest tier. Our low false alarm rate is part of our overall initiative to provide low-impact, unobtrusive anti-malware to our customers. Other vendors actually had so many false alarms (up to 111!) that AV-C actually included a “Crazy Many” tier when it scored this category.

 

Advanced + File Detection Performance

Advanced + Rating: The combination of Emsisoft Anti-Malware’s high File Detection and low False Alarm rates earned our software an Advanced + rating overall.

What does this mean for our users? Simply put: Emsisoft Anti-Malware detects the most prevalent and recent malware threats, and isn’t fooled into reporting false positives. Combined with a low-impact design, this means our users achieve comprehensive PC protection with little-to-no decision making required.

About AV-Comparatives

AV-Comparatives is an independent not-for-profit organization offering systematic testing that checks whether security software, such as PC/Mac-based antivirus products and mobile security solutions, lives up to its promises. Using one of the largest sample collections worldwide, it creates a real-world environment for truly accurate testing. AV-Comparatives offers freely accessible results to individuals, news organizations and scientific institutions. Certification by AV-Comparatives provides an official seal of approval for software performance which is globally recognized.

Full March 2014 File Detection Test results available for download here.



В избранное