Подпишитесь на интересующие вас теги, чтобы следить за новыми постами и быть в курсе событий.
Вирус RottenSys начал создавать ботнет из 5 миллионов Android-устройств
Зараженные вирусом RottenSys Android-устройства начали объединяться в масштабный ботнет. Эксперты предсказывают, что он будет использоваться для осуществления DDoS-атак.
998
Компания Check Point обнаружила, что вирус RottenSys используется авторами как инструмент для создания ботнета из 5 миллионов Android-устройств. Ранее вредоносная программа показывала только рекламные баннеры, но в феврале 2018 года в ней был найден Lua-скрипт для объединения зараженных устройств в ботнет. Подробности раскрыты в техническом отчете Check Point.
Причины распространения RottenSys
В основном вирус орудует в Китае: там нет магазина Google Play, поэтому пользователи вынуждены скачивать APK-файлы из ненадежных источников. Зараженные приложения запрашивают множество разрешений, а неопытные пользователи наивно предоставляют доступ. На данный момент вирус проник в 4 964 460 устройств, и создатели каждые десять дней зарабатывают около 115 000 $.
На данный момент этот блок не поддерживается, но мы не забыли о нём!Наша команда уже занята его разработкой, он будет доступен в ближайшее время.
RottenSys найден в более чем 1,5 млн устройств Huawei и Xiaomi. Были заражены и девайсы других популярных в Китае брендов: OPPO, Vivo, LeEco, Coolpad, и GIONEE. Исследователи Check Point заметили, что большинство из них были куплены у дистрибьютора Tian Pai. Есть подозрение, что перед продажей группа сотрудников самостоятельно устанавливала малварь.
На данный момент этот блок не поддерживается, но мы не забыли о нём!Наша команда уже занята его разработкой, он будет доступен в ближайшее время.
Живучести вируса способствуют фреймворки Small и MarsDaemon. Small создает виртуализированные контейнеры и позволяет внутренним компонентам вируса работать параллельно. MarsDaemon следит, чтобы процессы вируса всегда оставались запущенными.
Зараженное устройство можно распознать по наличию в списке приложений следующих процессов:
- android.yellowcalendarz;
- changmi.launcher;
- android.services.securewifi;
- system.service.zdsgt.
Это не единственная новость о ботнетах за последнее время. В конце февраля нашумевший ботнет Mirai научился использовать IoT-технику для скрытия местоположения основного сервера.
998
Что думаете?
0 комментариев
Сначала интересные