Phát hiện trojan di động đầu tiên phát tán qua botnet “alien”

11/09/2013 07:00:00

Lần đầu tiên trong lịch sử tội phạm mạng trên di động, một trojan được phát tán bằng botnet kiểm soát bởi các nhóm tội phạm khác. Các chuyên gia của Kasperky Lab đã phát hiện trường hợp đầu tiên này.

Phát hiện trojan di động đầu tiên phát tán qua botnet “alien”

Trojan ẩn dưới ứng dụng trên Google Play

Hơn 3 tháng trước, các nhà phân tích của Kaspersky đã tiến hành nghiên cứu sự phát tán trojan Obad.a, một ứng dụng độc hại chuyên tấn công Android. Điều này tiết lộ rằng tội phạm đứng sau trojan này đã áp dụng một kỹ thuật mới để phát tán phần mềm độc hại của chúng.

Trojan Obad.a hầu như được tìm thấy ở các nước CIS với tổng cộng 83% cố gắng lây nhiễm được ghi nhận ở Nga, trong khi các phát hiện khác xuất hiện trên thiết bị di động ở Ukraine, Belarus Uzbekistan và Kazakhstan. Mức độ phức tạp tăng lên khi các biến thể của Obad.a kết hợp kèm trojan SMS.AndroidOS.Opfake.a.  Nó yêu cầu người dùng phải tải tin nhắn vừa nhận được và nếu nhấp vào liên kết một tập tin chứa Opfake.a tự động tải về smartphone hoặc máy tính bảng. Trojan sẽ gửi tin nhắn tương tự đến tất cả số liên lạc lưu trên thiết bị mới bị nhiễm. Có hơn 600 tin nhắn chứa những liên kết  này được phát tán chỉ trong 5 giờ

Phát hiện trojan di động đầu tiên phát tán qua botnet “alien”

Ngoài việc dùng botnet di động, trojan có độ phức tạp cao này cũng lan truyền bằng các tin nhắn rác. Trojan tự động tải sau khi xâm nhập nhưng khi người dùng vô ý khởi chạy thì nó mới có cơ hội tấn công. Mã độc này nếu xâm nhập vào PC thì không có tác hại gì xảy ra. Tuy nhiên nếu là trên smartphone hay tablet thì bất kỳ hệ điều hành nào đều có thể bị chuyển hướng đến các trang web giả mạo (mặc dù đa số người dùng Android có nguy cơ nhiều hơn).

Phát hiện trojan di động đầu tiên phát tán qua botnet “alien”

Roman Unuchek, trưởng nhóm Chống Virus, Kaspersky Lab, cho biết: “Trong 3 tháng qua, chúng tôi đã khám phá 12 phiên bản của Backdoor.AndroidOS.Obad.a. Tất cả chúng đều có chung chức năng và mã hóa nội dung giả mạo mã cao (code obfuscation) theo lỗ hổng của hệ điều hành Android. Nó cung cấp cho chương trình độc hại DeviceAdministrator các quyền điều khiển, vì vậy mà nó khó bị xóa bỏ hơn. Ngay khi vừa phát hiện, chúng tôi đã thông báo đến Google và lỗ hổng đã được sửa chữa cho phiên bản Android 4.3. Tuy nhiên, các thiết bị chạy những phiên bản Android trước bản 4.3 vẫn còn bị đe dọa. Thêm nữa tiềm năng của trojan Obad.a dường như nhắm vào Windows Phone hơn là Android.”

Thông tin chi tiết về việc lây nhiễm Obad.a, vui lòng xem tại securelist.com.

Theo Kaspersky Lab

Tin nổi bật

Tin cùng chuyên mục

Xem tất cả »
Zalo Button