-Поиск по дневнику

Поиск сообщений в rss_drweb_viruses

 -Подписка по e-mail

 

 -Постоянные читатели

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 30.09.2009
Записей: 711
Комментариев: 1
Написано: 1

О вирусах





Новости компании "Доктор Веб" - О вирусах


Добавить любой RSS - источник (включая журнал LiveJournal) в свою ленту друзей вы можете на странице синдикации.

Исходная информация - http://news.drweb.com/news/.
Данный дневник сформирован из открытого RSS-источника по адресу http://feeds.feedburner.com/drweb/viruses, и дополняется в соответствии с дополнением данного источника. Он может не соответствовать содержимому оригинальной страницы. Трансляция создана автоматически по запросу читателей этой RSS ленты.
По всем вопросам о работе данного сервиса обращаться со страницы контактной информации.

[Обновить трансляцию]

«Доктор Веб»: обзор вирусной активности в апреле 2022 года

Пятница, 27 Мая 2022 г. 10:00 + в цитатник

27 мая 2022 года

В апреле анализ данных статистики Dr.Web показал уменьшение общего числа обнаруженных угроз на 3.17% по сравнению с мартом. При этом количество уникальных угроз также уменьшилось на 27.06%. Чаще всего пользователям угрожали нежелательные, рекламные программы и загрузчики стороннего ПО. В почтовом трафике в числе наиболее распространенных угроз оказались трояны-загрузчики, а также приложения, использующие уязвимости документов Microsoft Office.

Число обращений пользователей за расшифровкой файлов уменьшилось на 2.25% по сравнению с прошлым месяцем. Самым распространенным энкодером месяца вновь стал Trojan.Encoder.26996, на долю которого приходится 40% всех инцидентов.

Главные тенденции апреля

  • Уменьшение количества уникальных угроз;
  • Рекламные приложения остаются самой массовой угрозой;
  • Распространение сайтов с поддельными установщиками популярного ПО.

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19998
Adware.Downware.20040
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Adware.OpenCandy.247
Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.
BAT.Hosts.186
Вредоносный скрипт, написанный на языке командного интерпретатора ОС Windows. Модифицирует файл hosts, добавляя в него определенный список доменов.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
X97M.DownLoader.4108
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Они предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Exploit.CVE-2018-0798.4
Эксплойт, предназначенный для эксплуатации уязвимости в ПО Microsoft Office и позволяющий выполнить произвольный код.
JS.Redirector.435
Вредоносный скрипт, перенаправляющий пользователя на подконтрольную злоумышленникам веб-страницу.
Trojan.PWS.Stealer.23680
Троянская программа, предназначенная для кражи паролей и другой конфиденциальной информации пользователя.

Шифровальщики

По сравнению с мартом, в апреле число запросов на расшифровку файлов, затронутых шифровальщиками, уменьшилось на 2.25%.

Шифровальщики

Опасные сайты

В апреле 2022 года интернет-аналитики наблюдали рост числа сайтов, маскирующихся под официальные ресурсы разработчиков различного ПО. С помощью этих сайтов злоумышленники распространяли поддельные установщики с рекламными и вредоносными программами.

Опасные сайты

Опасные сайты

На скриншоте изображен пример описываемой страницы и запуск поддельного установщика. Программа пытается установить браузерное расширение для работы с прокси, а также дополнительно устанавливает стороннее ПО на компьютер пользователя.

Вредоносное и нежелательное ПО для мобильных устройств

В минувшем месяце наиболее распространенной Android-угрозой, выявленной на устройствах пользователей, вновь стала вредоносная программа Android.Spy.4498. Она крадет информацию из уведомлений от других приложений. Кроме того, не утратили актуальности и многочисленные рекламные трояны. При этом активность как первого, так и вторых несколько снизилась по сравнению с предыдущим месяцем.

Вместе с тем в течение апреля в каталоге Google Play были найдены новые вредоносные программы. Среди них — мошеннические приложения из семейства Android.FakeApp, а также трояны Android.Joker, подписывающие жертв на платные услуги.

Наиболее заметные события, связанные с «мобильной» безопасностью в апреле:

  • снижение активности трояна-шпиона Android.Spy.4498;
  • высокая активность рекламных троянов;
  • появление очередных угроз в каталоге Google Play.

Более подробно о вирусной обстановке для мобильных устройств в апреле читайте в нашем обзоре.

https://news.drweb.ru/show/?i=14493&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в апреле 2022 года

Пятница, 27 Мая 2022 г. 05:00 + в цитатник

27 мая 2022 года

В апреле продолжилось снижение активности трояна Android.Spy.4498, крадущего информацию из уведомлений от других приложений. Кроме того, незначительно замедлилось распространение рекламных троянов, которые по-прежнему остаются в числе наиболее популярных Android-угроз.

В течение месяца специалисты компании «Доктор Веб» обнаружили новые вредоносные программы в каталоге Google Play. Среди них — мошеннические приложения из семейства Android.FakeApp, а также трояны Android.Joker, подписывающие жертв на платные услуги.

ГЛАВНЫЕ ТЕНДЕНЦИИ АПРЕЛЯ

  • Снижение активности трояна Android.Spy.4498
  • Снижение активности рекламных троянов
  • Появление новых вредоносных программ в каталоге Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.Spy.4498
Троян, крадущий содержимое уведомлений от других приложений. Кроме того, он загружает и предлагает пользователям установить другие программы, а также может демонстрировать различные диалоговые окна.
Android.HiddenAds.3018
Android.HiddenAds.3152
Android.HiddenAds.615.origin
Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.MobiDash.6939
Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.SecretVideoRecorder.1.origin
Program.SecretVideoRecorder.2.origin
Детектирование различных версий приложения, предназначенного для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.
Program.KeyStroke.3
Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись разговоров.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Packer.1.origin
Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.SspSdk.1.origin
Adware.Myteam.2.origin
Adware.AdPush.36.origin
Adware.Adpush.6547
Adware.Adpush.16510

Угрозы в Google Play

В прошедшем месяце вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play очередные вредоносные приложения. Среди них — трояны из семейства Android.Joker, которые способны загружать и исполнять произвольный код, а также подписывать пользователей на платные мобильные услуги. Один из них скрывался в приложении с «живыми» обоями Purple Live Wallpaper, другой — в программе для распознавания штрих-кодов QR Code Reader. Они были добавлены в вирусную базу Dr.Web как Android.Joker.1381 и Android.Joker.1383 соответственно.

#drweb#drweb<

Кроме того, наши специалисты зафиксировали распространение новых троянов из семейства Android.FakeApp, получивших имена Android.FakeApp.930, Android.FakeApp.931 и Android.FakeApp.933. Злоумышленники выдавали их за приложения, при помощи которых российские пользователи якобы могли найти информацию о социальных выплатах и различных денежных компенсациях, а также непосредственно получить «полагающиеся» им деньги. Эти трояны скрывались в программах под названиями «Как получить компенсацию от РФ», «Пособия для граждан 2022» и «Выплаты ФРСП».

#drweb#drweb#drweb

В действительности подделки загружали мошеннические сайты, через которые киберпреступники обманом пытались выудить у потенциальных жертв персональную информацию и похитить деньги.

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14491&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в марте 2022 года

Понедельник, 18 Апреля 2022 г. 07:00 + в цитатник

18 апреля 2022 года

По сравнению с предыдущим месяцем в марте активность трояна Android.Spy.4498, крадущего информацию из уведомлений от других приложений, несколько снизилась. Тем не менее, он по-прежнему остается самой распространенной Android-угрозой. Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, его доля составила 46,98% от общего числа угроз, выявленных на защищаемых устройствах. Не утратили актуальность и рекламные трояны, среди которых наиболее заметны представители семейства Android.HiddenAds.

В середине марта компания «Доктор Веб» сообщила об обнаружении вредоносных приложений, созданных для кражи криптовалют у владельцев устройств под управлением Android и iOS. Кроме того, в течение месяца фиксировались новые трояны в каталоге Google Play.

ГЛАВНЫЕ ТЕНДЕНЦИИ МАРТА

  • Снижение активности трояна Android.Spy.4498
  • Сохранение высокой активности рекламных троянов
  • Обнаружение вредоносных программ, предназначенных для кражи криптовалют пользователей Android- и iOS-устройств

Угроза месяца

В марте компания «Доктор Веб» сообщила об обнаружении троянов CoinSteal, созданных для кражи криптовалют пользователей устройств под управлением Android и iOS. Злоумышленники модифицировали некоторые версии популярных программ-криптокошельков, в том числе MetaMask, imToken, Bitpie и TokenPocket, чтобы распространять их под видом безвредных вариантов.

Ниже — пример работы оригинального приложения MetaMask и его вредоносного варианта.

Угроза месяца #drweb

Угроза месяца #drweb

Незаметно для пользователей они похищали вводимые секретные seed-фразы, необходимые для доступа к криптокошелькам и хранящимся в них криптовалютам, и передавали их на удаленный сервер. Наши специалисты выявили несколько десятков таких троянов. Подробнее об этих вредоносных приложениях рассказано в материале на сайте компании.

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.Spy.4498
Троян, крадущий содержимое уведомлений от других приложений. Кроме того, он загружает и предлагает пользователям установить другие программы, а также может демонстрировать различные диалоговые окна.
Android.HiddenAds.3018
Android.HiddenAds.1994
Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.MobiDash.6932
Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Android.Triada.4567
Многофункциональный троян, выполняющий разнообразные вредоносные действия. Относится к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.
Program.SecretVideoRecorder.1.origin
Program.SecretVideoRecorder.2.origin
Детектирование различных версий приложения, предназначенного для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.
Program.KeyStroke.3
Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись разговоров.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Packer.1.origin
Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.SspSdk.1.origin
Adware.AdPush.36.origin
Adware.Adpush.6547
Adware.Adpush.16510
Adware.Myteam.2.origin

Угрозы в Google Play

В марте вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play очередные программы-подделки из семейства Android.FakeApp. Они распространялись под видом приложений для поиска информации о различных денежных компенсациях и якобы помогали получать выплаты от государства. Однако трояны лишь загружали мошеннические сайты, где путем обмана у потенциальных жертв похищались конфиденциальные данные и деньги. Вредоносные приложения были добавлены в вирусную базу Dr.Web как Android.FakeApp.907 («Компенсация НДС»), Android.FakeApp.908 («Возврат НДС на карту») и Android.FakeApp.909 («Поиск начислений 2022»).

#drweb#drweb

#drweb

Кроме того, наши специалисты выявили трояна Android.PWS.Facebook.134, нацеленного на пользователей социальной сети Facebook (деятельность сети запрещена на территории России). Эта вредоносная программа скрывалась в редакторах изображений Photo PIP и Collager Photo Maker и похищала данные, необходимые для доступа к учетным записям пользователей.

#drweb#drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14466&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в марте 2022 года

Понедельник, 18 Апреля 2022 г. 07:00 + в цитатник

18 апреля 2022 года

В марте анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 53.2% по сравнению с февралем. При этом количество уникальных угроз также увеличилось на 46.66%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные трояны-загрузчики.

Число обращений пользователей за расшифровкой файлов увеличилось на 13.2% по сравнению с прошлым месяцем. Самым распространенным энкодером марта стал Trojan.Encoder.26996, на долю которого приходится более четверти всех инцидентов.

Главные тенденции марта

  • Увеличение количества уникальных угроз;
  • Рекламные приложения по-прежнему остаются главной угрозой.

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19998
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Trojan.Siggen17.24247
Модификация семейства Siggen.
Adware.OpenCandy.247
Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.
Trojan.AutoIt.710
Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
X97M.DownLoader.922
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Trojan.Siggen17.24247
Модификация семейства Siggen.
BackDoor.SpyBotNET.25
Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
HTML.FishForm.279
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленникам.

Шифровальщики

По сравнению с февралем, в марте число запросов на расшифровку файлов, затронутых шифровальщиками, увеличилось на 13.26%.

Шифровальщики

Опасные сайты

В марте 2022 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, которые якобы выплачивают деньги за просмотр видео. Предполагается, что потенциальная жертва окажется на сайте, где обязательным элементом регистрации будет ввод данных банковской карты. На деле же злоумышленники получат ценные данные, а жертве не заплатят ничего.

Опасные сайты

На скриншоте изображен пример описываемой страницы. Здесь указаны расценки за просмотр видео и восторженные отзывы тех, кто уже якобы заработал на этом.

Вредоносное и нежелательное ПО для мобильных устройств

В марте компания «Доктор Веб» предупредила пользователей о троянах CoinSteal, созданных для кражи криптовалют у владельцев устройств под управлением Android и iOS. Злоумышленники встроили эти вредоносные приложения в некоторые версии популярных криптокошельков, таких как imToken, MetaMask, Bitpie и TokenPocket, чтобы распространять их под видом оригиналов. Трояны похищали секретные seed-фразы, необходимые для доступа к криптокошелькам.

Кроме того, наша вирусная лаборатория обнаружила очередные угрозы в каталоге Google Play. Среди них — программы-подделки Android.FakeApp и троян Android.PWS.Facebook.134. Первые применяются в различных мошеннических схемах. Второй — похищает конфиденциальные данные, необходимые для доступа к учетным записям пользователей социальной сети Facebook (деятельность сети запрещена на территории России).

Анализ статистики детектирований антивирусных продуктов Dr.Web для Android показал, что наиболее распространенной угрозой в марте вновь стал троян Android.Spy.4498, крадущий информацию из уведомлений от других приложений. При этом по сравнению с предыдущим месяцем его активность несколько снизилась. В то же время опасность по-прежнему представляют и рекламные трояны.

Наиболее заметные события, связанные с «мобильной» безопасностью в марте:

  • снижение активности трояна-шпиона Android.Spy.4498;
  • высокая активность рекламных троянов;
  • обнаружение вредоносных приложений, предназначенных для кражи криптовалют пользователей Android- и iOS-устройств.

Более подробно о вирусной обстановке для мобильных устройств в марте читайте в нашем обзоре обзоре.

https://news.drweb.ru/show/?i=14468&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в феврале 2022 года

Четверг, 31 Марта 2022 г. 06:00 + в цитатник

31 марта 2022 года

В феврале лидером среди угроз, выявленных на Android-устройствах, вновь стал троян Android.Spy.4498, предназначенный для кражи информации из уведомлений от других приложений. На долю этой вредоносной программы пришлось 47,83% детектирований антивирусных продуктов Dr.Web для Android, что практически вдвое превышает показатель предыдущего месяца. Вместе с тем высокую активность сохраняют различные рекламные трояны, наиболее распространенным среди которых остается Android.HiddenAds.3018.

Среди угроз, обнаруженных в каталоге Google Play вирусными аналитиками «Доктор Веб», — всевозможные программы-подделки из семейства Android.FakeApp, которые злоумышленники используют в различных мошеннических схемах. Кроме того, наши специалисты выявили несколько троянов, относящихся к семейству многофункциональных вредоносных приложений Android.Triada, а также очередную вредоносную программу из семейства Android.Subscription. Последняя подписывает жертв на платные мобильные услуги.

ГЛАВНЫЕ ТЕНДЕНЦИИ ФЕВРАЛЯ

  • Троян Android.Spy.4498 остается лидером среди угроз, выявляемых на защищаемых Android-устройствах
  • Сохранение высокой активности рекламных троянов
  • Появление очередных угроз в каталоге Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.Spy.4498
Троян, крадущий содержимое уведомлений от других приложений. Кроме того, он загружает и предлагает пользователям установить другие программы, а также может демонстрировать различные диалоговые окна.
Android.HiddenAds.3018
Android.HiddenAds.624.origin
Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.MobiDash.6932
Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Android.DownLoader.475.origin
Троян, загружающий другие вредоносные программы и ненужное ПО. Он может скрываться во внешне безобидных приложениях, которые распространяются через каталог Google Play или вредоносные сайты.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.SecretVideoRecorder.1.origin
Program.SecretVideoRecorder.2.origin
Детектирование различных версий приложения, предназначенного для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.
Program.KeyStroke.3
Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись разговоров.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.DdosId.1.origin
Программа, предназначенная для тестирования отказоустойчивости сетей, веб-серверов и веб-сайтов. Она не является вредоносной, но может использоваться в том числе для выполнения DDoS-атак (распределенных атак типа «отказ в обслуживании») и поэтому детектируется Dr.Web как потенциально опасная утилита.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.AdPush.36.origin
Adware.SspSdk.1.origin
Adware.Myteam.2.origin
Adware.Adpush.16510
Adware.Adpush.6547

Угрозы в Google Play

В течение февраля специалисты компании «Доктор Веб» обнаружили в каталоге Google Play очередные программы-подделки, которые киберпреступники использовали в мошеннических схемах. Некоторые из них, такие как Android.FakeApp.895 («Выплаты Gaz»), Android.FakeApp.896 («Gasprom Инвестиции») и Android.FakeApp.897 (Gaz Investr) распространялись под видом программ для инвестирования в нефтегазовые проекты, а троян Android.FakeApp.781 скрывался в программе под названием «Вернуть налог на карту», якобы помогающей получить денежные компенсации. Все они загружали мошеннические сайты, через которые злоумышленники пытались украсть у потенциальных жертв персональную информацию и деньги.

#drweb#drweb

#drweb#drweb

Кроме того, были обнаружены многофункциональные трояны Android.Triada.5186, Android.Triada.5241 и Android.Triada.5242, скрывавшиеся в программах и играх под названием Flying Knife Master-Throw Hit, Powerful Multi Space-2Accounts, Space Flight Battle и Idle Soldier-Battle Royale.io.

#drweb#drweb

#drweb#drweb

Также наши вирусные аналитики выявили трояна Android.Subscription.7, загружавшего сайты партнерских сервисов для подписки жертв на платные мобильные услуги. Он распространялся под видом редактора изображений Funky Photo.

Android.PWS.Facebook.123 #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14455&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в феврале 2022 года

Четверг, 31 Марта 2022 г. 06:00 + в цитатник

31 марта 2022 года

В феврале анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 42.2% по сравнению с январем. При этом количество уникальных угроз уменьшилось на 2.87%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные фишинговые веб-страницы.

Число обращений пользователей за расшифровкой файлов уменьшилось на 10.72% по сравнению с прошлым месяцем. Самым распространенным энкодером февраля стал Trojan.Encoder.26996, на долю которого приходится почти четверть всех инцидентов.

Главные тенденции февраля

  • Увеличение общего числа угроз
  • Рекламные приложения по-прежнему остаются главной угрозой

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19998
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Adware.OpenCandy.247
Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.
Trojan.AutoIt.710
Trojan.AutoIt.961
Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
HTML.Fisher.253
Фишинговая HTML-страница с формой ввода логина и пароля от почты.
BackDoor.SpyBotNET.25
Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
Trojan.PackedNET.1168
Упакованное вредоносное ПО.
HTML.FishForm.294
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленникам.

Шифровальщики

По сравнению с январем, в феврале число запросов на расшифровку файлов, затронутых шифровальщиками, уменьшилось на 10.72%.

Шифровальщики

Опасные сайты

В феврале 2022 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, маскирующихся под онлайн-сервисы доставки. Для каждого пользователя создаётся уникальная страница с конфиденциальными данными, где для оплаты предлагается ввести данные банковской карты.

Опасные сайты

На скриншоте изображен пример описываемой страницы. Здесь указаны фейковые номера отправления и статус оплаты.

Вредоносное и нежелательное ПО для мобильных устройств

Согласно статистике детектирований антивирусных продуктов Dr.Web для Android, в феврале наиболее распространенной угрозой вновь стал троян Android.Spy.4498, крадущий информацию из уведомлений от других приложений. На долю этой вредоносной программы пришлось 47,83% детектирований. В то же время высокую активность вновь проявили рекламные трояны.

Среди угроз, выявленных специалистами компании «Доктор Веб» в каталоге Google Play, — новые программы-подделки из семейства Android.FakeApp, многофункциональные трояны Android.Triada и очередная вредоносная программа из семейства Android.Subscription, предназначенная для подписки пользователей на платные мобильные услуги.

Наиболее заметные события, связанные с «мобильной» безопасностью в феврале:

  • Рост активности трояна-шпиона Android.Spy.4498;
  • По-прежнему высокая активность рекламных троянов;
  • Появление новых вредоносных приложений в каталоге Google Play.

Более подробно о вирусной обстановке для мобильных устройств в феврале читайте в нашем обзоре.

https://news.drweb.ru/show/?i=14457&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2022 года

Вторник, 15 Марта 2022 г. 08:00 + в цитатник

15 марта 2022 года

В январе антивирусные продукты Dr.Web для Android зафиксировали высокую активность вредоносного приложения Android.Spy.4498, предназначенного для кражи информации из уведомлений. Согласно полученной статистике, в минувшем месяце оно встречалось на устройствах пользователей чаще других угроз: на его долю пришлось 24,86% детектирований. Широкое распространение вновь получили рекламные трояны. Как и месяцем ранее, лидерство среди них сохранилось за Android.HiddenAds.3018, пришедшим на смену более старой модификации Android.HiddenAds.1994. При этом снизилось число атак троянов, способных загружать другие приложения и выполнять произвольный код.

В течение месяца наши специалисты выявили в каталоге Google Play очередные вредоносные приложения. Среди них — многочисленные программы-подделки семейства Android.FakeApp, которые злоумышленники используют в различных мошеннических схемах. Кроме того, был найден очередной троян из семейства Android.PWS.Facebook, который крал данные, необходимые для взлома учетных записей Facebook. Также вирусные аналитики «Доктор Веб» обнаружили новые вредоносные приложения из семейства Android.Subscription, подписывающие пользователей на платные мобильные услуги.

ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ

  • Троян Android.Spy.4498 — лидер среди угроз, выявленных на защищаемых Android-устройствах
  • Рекламные трояны остаются одной из наиболее активных угроз, с которыми сталкиваются пользователи Android
  • Снижение активности вредоносных приложений, загружающих и выполняющих произвольный код
  • Обнаружение новых угроз в каталоге Google Play

Угроза месяца

В минувшем январе вирусные аналитики компании «Доктор Веб» зафиксировали распространение нового Android-трояна, получившего имя Android.Spy.4498. Злоумышленники встроили его в некоторые версии неофициальных модификаций мессенджера WhatsApp, таких как GBWhatsApp, OBWhatsApp и WhatsApp Plus, и под видом безвредных распространяли через вредоносные сайты.

Android.Spy.4498 #drweb#drweb

Основная функция Android.Spy.4498 — перехват содержимого уведомлений других приложений. Однако он также способен загружать и предлагать пользователям устанавливать программы и демонстрировать диалоговые окна с полученным от злоумышленников содержимым.

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.Spy.4498
Троян, крадущий содержимое уведомлений от других приложений. Кроме того, он загружает и предлагает пользователям установить другие программы, а также может демонстрировать различные диалоговые окна.
Android.HiddenAds.3018
Android.HiddenAds.624.origin
Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.MobiDash.6922
Android.MobiDash.6929
Троянские программы, показывающие надоедливую рекламу. Представляют собой программные модули, которые разработчики ПО встраивают в приложения.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.SecretVideoRecorder.1.origin
Приложение, предназначенное для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Оно может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает данную программу потенциально опасной.
Program.KeyStroke.3
Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись телефонных разговоров.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.
Program.FreeAndroidSpy.1.origin
Приложение, предназначенное для наблюдения за владельцами Android-устройств. Злоумышленники могут использовать его для кибершпионажа. Программа собирает техническую информацию об устройствах, позволяет отслеживать их местоположение и скачивать хранящиеся на них фотографии и видео. Кроме того, она дает доступ к телефонной книге и списку контактов.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Loic.1.origin
Программа, способная отправлять с Android-устройств различные типы сетевых пакетов на заданные IP-адреса. Один из сценариев ее использования — диагностика и тестирование серверов. Однако также она может применяться и для выполнения DDoS-атак (распределенных атак типа «отказ в обслуживании») и поэтому детектируется Dr.Web как потенциально опасная утилита.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.AdPush.36.origin
Adware.SspSdk.1.origin
Adware.Myteam.2.origin
Adware.Adpush.16510
Adware.Adpush.6547

Угрозы в Google Play

В прошлом месяце специалисты компании «Доктор Веб» выявили в каталоге Google Play множество угроз. Среди них — большое число принадлежащих к семейству Android.FakeApp троянских приложений, которые злоумышленники применяли в различных мошеннических схемах. Например, трояны Android.FakeApp.777 и Android.FakeApp.778 распространялись под видом программ для поиска и получения социальных выплат и денежных компенсаций и были нацелены на российских пользователей. На самом деле они лишь загружали мошеннические сайты, на которых у потенциальных жертв запрашивалась персональная информация и путем обмана похищались деньги.

Android.FakeApp.777 #drweb Android.FakeApp.778 #drweb

Другие подделки выдавались за инвестиционные приложения, с помощью которых пользователи якобы могли стать инвесторами и получать пассивный доход без каких-либо экономических знаний. Всю работу за них якобы должен был выполнять некий торговый алгоритм, либо персональный менеджер. Например, трояны Android.FakeApp.771, Android.FakeApp.772, Android.FakeApp.773, Android.FakeApp.774, Android.FakeApp.775, Android.FakeApp.776, Android.FakeApp.779 и Android.FakeApp.780 распространялись под видом таких программ как Газпром Инвест, Gaz Investor, Инвестиции АктивГаз и других, якобы имеющих отношение к компании «Газпром» и нефтегазовому рынку. А некоторые модификации Android.FakeApp.780 якобы позволяли зарабатывать на фондовом рынке и криптовалютах. Они скрывались в программах под названием ТОН и Chain Reaction.

Android.FakeApp #drweb

Android.FakeApp.780 #drweb Android.FakeApp.780 #drweb

Однако все эти трояны также лишь загружали мошеннические сайты, где от потенциальных жертв требовалось зарегистрировать учетную запись. Затем пользователям предлагалось либо дождаться звонка «оператора» или «персонального брокера», либо пополнить счет, чтобы «уникальный алгоритм» приступил к торговле и зарабатыванию денег.

Был выявлен и очередной троян, нацеленный на кражу данных, необходимых для взлома учетных записей Facebook. Получившая имя Android.PWS.Facebook.123 вредоносная программа распространялась под видом редактора изображений Adorn Photo Pro.

Android.PWS.Facebook.123 #drweb

Кроме того, наши вирусные аналитики обнаружили новых представителей троянов из семейства Android.Subscription, которые подписывают пользователей на платные мобильные услуги. Один из них — Android.Subscription.5 — скрывался в самых разнообразных программах, например — фоторедакторах, навигационном приложении и мультимедийном плеере. Другой, добавленный в вирусную базу Dr.Web как Android.Subscription.6, распространялся под видом лончера в стиле операционной системы мобильных устройств Apple.

Android.Subscription.5 #drweb #drweb

Эти вредоносные программы загружали веб-сайты партнерских сервисов, подключающих платные подписки при помощи технологии Wap Click. На таких страницах у потенциальных жертв запрашивается номер мобильного телефона, а после его ввода происходит попытка автоматической активации сервиса.

Android.Subscription #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14434&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в январе 2022 года

Вторник, 15 Марта 2022 г. 07:00 + в цитатник

15 марта 2022 года

В январе анализ данных статистики Dr.Web показал уменьшение общего числа обнаруженных угроз на 24.8% по сравнению с декабрем. При этом количество уникальных угроз уменьшилось на 4.38%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные трояны-загрузчики.

Число обращений пользователей за расшифровкой файлов увеличилось на 72.15% по сравнению с прошлым месяцем. Самым распространенным энкодером января стал Trojan.Encoder.26996, на долю которого приходится почти треть всех инцидентов.

Главные тенденции декабря

  • Уменьшение общего числа угроз
  • Рекламные приложения по-прежнему остаются главной угрозой
  • Существенное увеличение обращений за расшифровкой файлов

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19998
Adware.Downware.19985
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Adware.OpenCandy.247
Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.
Trojan.AutoIt.961
Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
BackDoor.SpyBotNET.25
Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
HTML.FishForm.273
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленникам.
Exploit.ShellCode.69
Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882.
Trojan.PackedNET.1156
Упакованное вредоносное ПО.

Шифровальщики

По сравнению с декабрем, в январе число запросов на расшифровку файлов, затронутых шифровальщиками, увеличилось на 72.15%.

Шифровальщики

Опасные сайты

В январе 2022 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, маскирующихся под веб-ресурсы крупных нефтяных компаний и банков. Мошенники предлагают потенциальным жертвам «реализовать мечты» и «начать зарабатывать» вместо с Газпромбанком.

Опасные сайты

На скриншоте изображен фрагмент фишингового сайта с предложением пройти тест, чтобы получить доступ к платформе.

Вредоносное и нежелательное ПО для мобильных устройств

Согласно статистике детектирований антивирусных продуктов Dr.Web для Android, в прошлом месяце наиболее частым «гостем» на Android-устройствах пользователей стал троян Android.Spy.4498. Эта вредоносная программа крадет информацию из уведомлений других приложений, а также способна загружать другие приложения и демонстрировать диалоговые окна с различным содержимым. Среди лидеров по числу обнаружений по-прежнему остаются всевозможные рекламные трояны. При этом снизилось число атак троянов, способных загружать и выполнять произвольный код.

В течение января наши специалисты выявили в каталоге Google Play новые угрозы. Среди них — очередные мошеннические программы из семейства Android.FakeApp, трояны из семейства Android.Subscription, подписывающие пользователей на платные услуги, и троян, который похищал данные, необходимые для взлома учетных записей Facebook. Последний был добавлен в вирусную базу как Android.PWS.Facebook.123.

Наиболее заметные события, связанные с «мобильной» безопасностью в январе:

  • широкое распространение трояна-шпиона Android.Spy.4498;
  • сохраняющаяся высокая активность рекламных троянов;
  • снижение активности троянов, которые загружают и выполняют произвольный код;
  • появление новых вредоносных приложений в каталоге Google Play.

Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем обзоре обзоре.

https://news.drweb.ru/show/?i=14432&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2021 года

Пятница, 28 Января 2022 г. 07:00 + в цитатник

28 января 2022 года

Согласно статистике детектирований антивирусных продуктов Dr.Web для Android, в декабре наиболее активными Android-угрозами вновь стали различные рекламные трояны. Кроме того, на защищаемых Android-устройствах часто обнаруживались вредоносные приложения, загружающие другие программы.

В каталоге Google Play были выявлены очередные угрозы. Среди них — всевозможные вредоносные программы-подделки семейства Android.FakeApp, применяемые в различных мошеннических схемах, трояны семейства Android.Joker, подписывающие пользователей на платные мобильные услуги, и другие вредоносные приложения.

ГЛАВНЫЕ ТЕНДЕНЦИИ ДЕКАБРЯ

  • Рекламные трояны по-прежнему занимают лидирующие позиции среди угроз, выявляемых на Android-устройствах
  • Появление новых троянов в каталоге Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.HiddenAds.3018
Android.HiddenAds.624.origin
Android.HiddenAds.1994
Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана. Android.HiddenAds.3018 является новой версией трояна Android.HiddenAds.1994.
Android.MobiDash.6922
Троянская программа, показывающая надоедливую рекламу. Представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Android.Triada.4567
Многофункциональный троян, выполняющий разнообразные вредоносные действия. Относится к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.SecretVideoRecorder.1.origin
Приложение, предназначенное для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Оно может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает данную программу потенциально опасной.
Program.KeyStroke.3
Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись телефонных разговоров.
Program.Gemius.1.origin
Программа, собирающая информацию о мобильных Android-устройствах и о том, как они используются. Вместе с техническими данными она собирает конфиденциальные сведения — информацию о местоположении устройства, сохраненных в браузере закладках, истории посещения сайтов, а также о вводимых интернет-адресах.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Obfuscapk.1
Детектирование приложений, защищенных утилитой-обфускатором Obfuscapk. Эта утилита используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.SspSdk.1.origin
Adware.AdPush.36.origin
Adware.Adpush.16510
Adware.Adpush.6547
Adware.Myteam.2.origin

Угрозы в Google Play

В декабре 2021 года в каталоге Google Play были обнаружены новые вредоносные приложения семейства Android.Joker, которые загружают и исполняют произвольный код и подписывают пользователей на платные мобильные сервисы. Например, трояны Android.Joker.1097 и Android.Joker.1126 скрывались в мессенджерах Color Message и Elegant SMS, а Android.Joker.1129 распространялся под видом утилиты Speed Clean Pro для оптимизации работы Android-устройств. Трояна Android.Joker.1157 злоумышленники выдавали за программу PDF Camera Scanner для создания PDF-документов, а Android.Joker.1160 — за приложение Blood Pressure Record для контроля кровяного давления.

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

Наши вирусные аналитики также обнаружили очередного трояна из семейства Android.PWS.Facebook. Такие вредоносные приложения крадут логины, пароли и другую информацию, необходимую для взлома учетных записей Facebook. Новый представитель этого семейства распространялся под видом приложения Vasee Bluenee Slideshow для создания слайд-шоу и видеороликов. Его компоненты были добавлены в вирусную базу Dr.Web как Android.PWS.Facebook.101 и Android.PWS.Facebook.102.

Android.FakeApp.278 #drweb

Кроме того, в Google Play были найдены программы-подделки, которые использовались в различных мошеннических схемах. Некоторые из них, такие как Android.FakeApp.721 («Выплаты пособий населению») и Android.FakeApp.724 («ФРП РУ Выплаты»), злоумышленники вновь распространяли под видом приложений с информацией о мерах социальной поддержки в России. С их помощью пользователи также якобы могли получить выплаты и компенсации. Однако трояны лишь загружали мошеннические сайты, где жертвам предлагалось указать персональные данные и оплатить «комиссию» или «пошлину» для «перевода» денег на их банковский счет.

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

Аналогичная функциональность была и у троянов, получивших имена Android.FakeApp.722 и Android.FakeApp.723. Вирусописатели выдавали их за программы для получения бесплатных лотерейных билетов. Эти вредоносные программы загружали сайты, на которых для «получения» билетов и выигрышей пользователи должны были оплатить «комиссию».

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

А трояны Android.FakeApp.727 и Android.FakeApp.729 распространялись под видом приложений для майнинга криптовалют. Они скрывались в таких программах как Dogecoin Mining Cloud, Litecoin Mining Cloud, Bitcoin Miner, Ethereum Mining Cloud и BTC Mining Cloud. Установившим их пользователям предлагалось получать криптовалюту при помощи облачного сервиса, а для увеличения скорости добычи — оплатить премиальные тарифные планы.

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

Это не первые троянские приложения такого типа. Например, ещё в августе 2021 года вирусные аналитики компании «Доктор Веб» обнаружили аналогичную вредоносную программу с именем Multimine - BTC Cloud Mining. Она была добавлена в вирусную базу Dr.Web как Android.FakeApp.336.

Android.FakeApp.278 #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14408&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в декабре 2021 года

Пятница, 28 Января 2022 г. 04:00 + в цитатник

28 января 2022 года

В декабре анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 34% по сравнению с ноябрем. Количество уникальных угроз уменьшилось на 15%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе различные бэкдоры.

Число обращений пользователей за расшифровкой файлов уменьшилось на 41,3% по сравнению с прошлым месяцем. Самым распространенным энкодером декабря стал Trojan.Encoder.26996, на долю которого приходится почти треть всех инцидентов.

Главные тенденции декабря

  • Существенное увеличение общего числа угроз
  • Рекламные приложения по-прежнему остаются главной угрозой

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19998
Adware.Downware.19985
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Adware.Elemental.17
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают приложения с рекламой, а также инсталлируют ненужное ПО.
Adware.OpenCandy.247
Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
BackDoor.SpyBotNET.25
Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
Trojan.DownLoader34.24881
Загрузчик вредоносного ПО.
HTML.FishForm.209
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленникам.
BackDoor.RatNET.2
Бэкдор, который считывает хранящиеся в браузере пароли.

Шифровальщики

По сравнению с ноябрем, в декабре число запросов на расшифровку файлов, затронутых шифровальщиками, уменьшилось на 41,3%.

Шифровальщики

Опасные сайты

В декабре 2021 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, маскирующихся под веб-ресурсы российских региональных банков. Мошенники создают страницы, максимально похожие на те, что использует банк. Жертве предлагается ввести реальные логин и пароль, а также установить «удобное мобильное приложение».

Опасные сайты

На скриншоте изображена главная страница фишингового сайта, сделанного по мотивам официального веб-сайта Ак Барс Банка.

Вредоносное и нежелательное ПО для мобильных устройств

В декабре 2021 года антивирусные продукты Dr.Web для Android наиболее часто выявляли на защищаемых устройствах рекламных троянов, а также вредоносные приложения, загружающие другое ПО и выполняющие произвольный код. В то же время в каталоге Google Play были найдены новые угрозы. Среди них — очередные программы-подделки, которые злоумышленники использовали в различных мошеннических схемах, и трояны, подписывавшие жертв на платные мобильные услуги.

Наиболее заметные события, связанные с «мобильной» безопасностью в декабре:

  • Рекламные трояны остаются одними из наиболее активных Android-угроз;
  • Появление новых вредоносных приложений в каталоге Google Play.

Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем обзоре обзоре.

https://news.drweb.ru/show/?i=14410&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2021 год

Пятница, 21 Января 2022 г. 07:00 + в цитатник

21 января 2022 года

В 2021 году получение незаконного заработка оставалось одним из приоритетов для киберпреступников. Так, среди наиболее распространенных Android-угроз вновь оказались трояны, демонстрирующие рекламу, всевозможные загрузчики и установщики ПО, а также трояны, способные скачивать и запускать произвольный код. Банковские трояны также представляли серьезную угрозу, при этом их активность существенно возросла. Кроме того, пользователи часто сталкивались с различными рекламными приложениями. Наряду с распространением существующих, появлялись новые семейства и модификации вредоносных программ, приносящих киберпреступникам прибыль.

В течение года специалисты компании «Доктор Веб» зафиксировали множество угроз в Google Play. Среди них - опасные трояны, подписывавшие жертв на платные услуги, программы-подделки, применяемые в различных мошеннических схемах, трояны-стилеры, похищавшие конфиденциальную информацию, а также рекламные приложения.

При этом злоумышленники искали новые пути заражения и осваивали для собственной экспансии новые площадки. Так, в каталоге AppGallery были найдены первые вредоносные приложения, а одна из версий программы APKPure оказалась заражена трояном-загрузчиком. Кроме того, вирусописатели продолжили применять специализированные инструменты, позволяющие более эффективно заражать Android-устройства. Среди них — всевозможные упаковщики, обфускаторы и утилиты для запуска программ без их установки.

Как и в прошлом году, киберпреступники не обошли вниманием проблему пандемии COVID-19. Так, они распространяли всевозможных троянов под видом полезных программ.

ТЕНДЕНЦИИ ПРОШЕДШЕГО ГОДА

  • Рост числа атак рекламных троянов
  • Усиление активности Android-банкеров
  • Вредоносные приложения, загружающие и устанавливающие другое ПО, — в числе лидеров по распространенности среди обнаруженных на Android-устройствах угроз
  • Появление новых угроз в каталоге Google Play
  • Появление первых вредоносных приложений в каталоге AppGallery
  • Активность сетевых мошенников и программ-подделок
  • Распространение троянов-шпионов и программ для наблюдения за пользователями
  • Злоумышленники продолжили эксплуатировать тему пандемии COVID-19 при совершении атак

Наиболее интересные события 2021 года

В конце марта вирусные аналитики компании «Доктор Веб» обнаружили вредоносную функциональность в клиентском ПО альтернативного каталога Android-программ APKPure. Затронутой оказалась версия 3.17.18 этого приложения. Злоумышленники встроили в него многокомпонентного трояна Android.Triada.4912, который загружал различные веб-сайты, а также скачивал другие вредоносные модули и разнообразные приложения.

Для наглядности ниже представлены фрагменты кода троянской версии программы (слева) и ее «чистого» варианта (справа). Выделенная на изображении строка отвечает за инициализацию Android.Triada.4912.

Наиболее интересные события 2021 года #drweb

В июле «Доктор Веб» сообщил о появлении в каталоге Google Play троянских приложений семейства Android.PWS.Facebook, ворующих логины, пароли и другую конфиденциальную информацию, необходимую для взлома учетных записей Facebook. Программы являлись полностью работоспособными, что должно было ослабить бдительность потенциальных жертв. Для доступа ко всем функциям приложений и отключения рекламы внутри них пользователям предлагалось войти в аккаунт социальной сети. Здесь и таилась главная опасность. Трояны загружали в WebView настоящую форму авторизации сайта Facebook, после чего внедряли в тот же WebView специальный JavaScript, который крал данные. После этого вводимые логины и пароли вместе с куки сессии передавалась злоумышленникам.

В течение года было выявлено множество других вредоносных приложений такого типа. Пример того, как эти трояны пытаются похитить информацию пользователей:

Наиболее интересные события 2021 года #drweb Наиболее интересные события 2021 года #drweb

Тогда же, в июле наши вирусные аналитики обнаружили новое семейство банковских троянов Android.BankBot.Coper. Это модульные вредоносные приложения, обладающие многоступенчатым механизмом заражения. Они распространяются под видом настоящих банковских программ и другого ПО. При инфицировании Android-устройств трояны пытаются получить доступ к специальным возможностям ОС Android (Accessibility Services), позволяющим им полностью контролировать систему, а также имитировать действия пользователей. Среди их возможностей - перехват и отправка СМС-сообщений, выполнение USSD-запросов, блокировка и разблокировка экрана, демонстрация push-уведомлений и фишинговых окон, удаление приложений, работа в качестве кейлоггера (перехват вводимой на клавиатуре информации) и т. д. Кроме того, они обладают различными механизмами самозащиты.

В ноябре компания «Доктор Веб» опубликовала исследование популярных в России моделей детских смарт-часов, направленное на поиск потенциальных уязвимостей в таких устройствах. Проведенный анализ показал неудовлетворительный уровень их безопасности. Например, в одной из моделей были обнаружены предустановленные троянские приложения. В некоторых других для доступа к функциям дистанционного управления используются стандартные пароли, которые в ряде случаев невозможно изменить. Кроме того, в некоторых детских смарт-часах при передаче чувствительных данных не применяется шифрование. Ниже представлена сводная таблица с основными выявленными уязвимостями:

Наиболее интересные события 2021 года #drweb

Также в минувшем году наши специалисты обнаружили первые вредоносные программы в AppGallery - официальном каталоге приложений Android-устройств Huawei. Среди них были многокомпонентные трояны семейства Android.Joker, об этом случае мы сообщали весной. Одна из их основных функций - подключение владельцев Android-устройств к платным мобильным услугам. Незаметно для своих жертв они скачивали и запускали вредоносные модули, после чего загружали веб-сайты, где автоматически оформляли подписку на те или иные сервисы. Для этого они подставляли в нужные поля веб-форм номер телефона пользователя и перехваченный пин-код подтверждения операции.

Некоторые из обнаруженных вредоносных приложений представлены на скриншоте ниже:

Наиболее интересные события 2021 года #drweb

Уже осенью в AppGallery были найдены десятки игр со встроенным в них трояном Android.Cynos.7.origin. Он представлял собой специализированный программный модуль, который собирал и передавал злоумышленникам информацию о телефонных номерах и устройствах пользователей, а также демонстрировал рекламу. Согласно данным на страницах этих приложений в каталоге AppGallery, в общей сложности их установили не менее 9 300 000 пользователей.

В течение года злоумышленники для распространения самых разнообразных вредоносных приложений вновь активно эксплуатировали тему пандемии COVID-19 и вакцинации. Например, в программе Free NET COVID-19 для якобы бесплатного доступа к интернету скрывался троян Android.SmsSpy.830.origin, похищавший СМС-сообщения.

Наиболее интересные события 2021 года #drweb Наиболее интересные события 2021 года #drweb

Троян Android.SmsSend.2134.origin распространялся под видом программы CoWinHelp, с помощью которой жертвы якобы могли записаться на вакцинацию. На самом деле он отправлял СМС со ссылкой на загрузку своей копии всем контактам из телефонной книги пользователя.

А при установке приложения Coronavirus Tracker, якобы позволявшего следить за статистикой заражений, пользователи сталкивались с трояном-вымогателем Android.Locker.7145. Он блокировал устройства и требовал выкуп за разблокировку.

Наиболее интересные события 2021 года #drweb Наиболее интересные события 2021 года #drweb

Не остались в стороне и банковские трояны. Например, злоумышленники создавали подделки существующих программ, предназначенных для добровольного отслеживания контактов, уведомления о возможных рисках заражения и проверки статуса вакцинации. Так, банкер Android.BankBot.904.origin притворялся приложением NHS COVID-19 Национальной службы здравоохранения Великобритании, а Android.BankBot.612.origin выдавал себя за программу TousAntiCovid министерства здравоохранения Франции.

Наиболее интересные события 2021 года #drweb Наиболее интересные события 2021 года #drweb

Статистика

Как и годом ранее, в 2021 году пользователи Android-устройств наиболее часто сталкивались с различными вредоносными программами. Согласно статистике детектирований антивирусных продуктов Dr.Web для Android, на их долю пришлось 83,94% от всех угроз, выявленных на защищаемых устройствах. На втором месте по распространенности вновь расположились рекламные приложения и специализированные рекламные модули, встраиваемые в игры и другое ПО, - их доля составила 10,64%. Третье место с долей в 4,67% сохранилось за потенциально опасными программами. Нежелательное ПО осталось на четвертом месте - оно обнаруживалось на устройствах в 0,75% случаев.

Статистика #drweb

По сравнению с позапрошлым годом, расстановка сил в стане вредоносного ПО несколько изменилась. Так, на первый план вышли троянские приложения семейства Android.HiddenAds, известного с 2016 года. Они опасны тем, что демонстрируют надоедливую рекламу - баннеры и видеоролики, которая часто перекрывает окна других программ и даже интерфейс операционной системы, мешая нормальной работе с Android-устройствами. При этом такие вредоносные приложения «прячутся» от пользователей - например, скрывают свои значки с главного экрана. Число атак с их участием увеличилось на 6,7%, при этом на их долю пришлось 23,59% детектирований всех вредоносных приложений. Таким образом, почти каждый четвертый троян, с которым сталкивались пользователи в минувшем году, был представителем этого семейства-ветерана, что делает его одной из наиболее распространенных в настоящее время Android-угроз.

Анализ статистики показал, что самой активной модификацией семейства стал троян Android.HiddenAds.1994 (12,19% атак). При этом в октябре наши специалисты обнаружили его новую версию, Android.HiddenAds.3018. Ее особенность — в том, что вирусописатели присваивают распространяемым копиям трояна имена программных пакетов настоящих приложений из Google Play. Такая тактика может применяться, например, для обхода механизмов проверки приложений на Android-устройствах или интернет-ресурсах, через которые эти приложения распространяются. С момента появления обновленная модификация постепенно стала доминировать над предшественницей, активность которой снижалась. Есть все основания полагать, что со временем она может полностью занять ее место.

Статистика #drweb

Несколько сдали позиции вредоносные приложения, основная задача которых - загрузка другого ПО, а также выполнение произвольного кода. Тем не менее, они по-прежнему остаются одними из самых активных и серьезных Android-угроз. К ним относятся многочисленные представители семейств Android.RemoteCode (15,79% детектирований вредоносного ПО), Android.Triada (15,43%), Android.DownLoader (6,36%), Android.Mobifun (3,02%), Android.Xiny (1,84%) и другие. Все они также помогают вирусописателям зарабатывать деньги. Например, через участие в различных партнерских программах и реализацию всевозможных преступных схем - монетизацию трафика накруткой счетчиков загрузок и установкой игр и приложений, подписку пользователей на платные мобильные услуги, распространение других троянов и т. д.

В числе наиболее распространенных вредоносных приложений остались и трояны-кликеры из семейства Android.Click (10,52% детектирований), которые также являются инструментами нелегального заработка. Они способны имитировать действия пользователей - например, загружать сайты с рекламой, нажимать на баннеры, переходить по ссылкам, автоматически подписывать на платные сервисы и выполнять другие вредоносные действия.

Статистика #drweb

Android.HiddenAds.1994
Android.HiddenAds.615.origin
Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.RemoteCode.284.origin
Android.RemoteCode.6122
Android.RemoteCode.306.origin
Вредоносные программы, которые загружают и выполняют произвольный код. В зависимости от модификации они также могут загружать различные веб-сайты, переходить по ссылкам, нажимать на рекламные баннеры, подписывать пользователей на платные услуги и выполнять другие действия.
Android.Triada.510.origin
Android.Triada.4567.origin
Многофункциональные трояны, выполняющие разнообразные вредоносные действия. Относятся к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.
Android.Click.348.origin
Android.Click.311.origin
Вредоносные приложения, которые самостоятельно загружают веб-сайты, нажимают на рекламные баннеры и переходят по ссылкам. Могут распространяться под видом безобидных программ, не вызывая подозрений у пользователей.
Android.Mobifun.32.origin
Дроппер, распространяющий трояна Android.Mobifun.29.origin. Последний сам является дроппером и выступает промежуточным звеном в цепочке доставки полезной нагрузки (других вредоносных программ) на Android-устройства.

В 2021 году больше половины (55,71%) выявленных на Android-устройствах нежелательных приложений составили программы семейства Program.FakeAntiVirus. Это почти в 3,5 раза больше, чем годом ранее. Такие программы имитируют работу антивирусов, обнаруживают несуществующие угрозы и предлагают купить свои полные версии - якобы для лечения заражения и исправления проблем.

Кроме того, антивирусные продукты Dr.Web для Android вновь детектировали множество специализированных программ, позволяющих контролировать активность пользователей, собирать информацию о них, а также дистанционно управлять устройствами.

Статистика #drweb

Program.FakeAntiVirus.1
Program.FakeAntiVirus.2.origin
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.FreeAndroidSpy.1.origin
Program.SecretVideoRecorder.1.origin
Program.Mrecorder.1.origin
Program.Reptilicus.7.origin
Program.NeoSpy.1.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об СМС-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, прослушивать телефонные звонки и окружение и т. п.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.
Program.CreditSpy.2
Детектирование программ, предназначенных для присвоения кредитного рейтинга на основании персональных данных пользователей. Такие приложения загружают на удаленный сервер СМС-сообщения, информацию о контактах из телефонной книги, историю вызовов, а также другие сведения.
Program.Gemius.1.origin
Программа, собирающая информацию о мобильных Android-устройствах и о том, как они используются. Вместе с техническими данными она собирает конфиденциальные сведения — информацию о местоположении устройства, сохраненных в браузере закладках, истории посещения сайтов, а также о вводимых интернет-адресах.

Наиболее распространенными потенциально опасными программами снова стали специализированные утилиты, позволяющие запускать Android-приложения без их установки. Среди них - различные представители семейства Tool.SilentInstaller. Они уверенно заняли первое место по числу обнаружений на устройствах пользователей с результатом в 79,51% от общего выявленных программ, несущих потенциальный риск. Это на 53,28% больше, чем годом ранее.

Кроме того, актуальным остается использование злоумышленниками всевозможных обфускаторов и программ-упаковщиков. С их помощью вирусописатели пытаются защитить вредоносные приложения от анализа специалистами по информационной безопасности и детектирования антивирусами. Приложения, защищенные такими утилитами, обнаруживались на Android-устройствах в 14,16% случаев.

Третьими по числу обнаружений стали утилиты, позволяющие получать root-полномочия. Такие инструменты могут работать в связке с троянскими приложениями, позволяя им, например, заражать системный каталог Android-устройств. На долю таких утилит пришлось 2,59% детектирований потенциально опасного ПО.

Статистика #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.10.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.14.origin
Tool.VirtualApk.1.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Obfuscapk.1
Детектирование приложений, защищенных утилитой-обфускатором Obfuscapk. Эта утилита используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами.
Tool.ApkProtector.10.origin
Детектирование Android-приложений, защищенных программным упаковщиком ApkProtector. Этот упаковщик не является вредоносным, однако злоумышленники могут использовать его при создании троянских и нежелательных программ, чтобы антивирусам было сложнее их обнаружить.
Tool.Packer.1.origin
Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.
Tool.Rooter.3
Утилита для получения root-полномочий на Android-устройствах, которая задействует различные эксплойты. Наряду с владельцами Android-устройств ее могут применять злоумышленники и вредоносные программы.

Среди рекламного ПО наиболее часто на устройствах пользователей детектировались приложения с модулями, которые демонстрировали уведомления и диалоговые окна, а также загружали и предлагали пользователям установить различные игры и программы. Кроме того, распространенными вновь стали встроенные в приложения модули, которые демонстрировали баннеры с рекламой вне этих программ.

Статистика #drweb

Adware.SspSdk.1.origin
Adware.AdPush.36.origin
Adware.Adpush.6547
Adware.Adpush.16510
Adware.MyTeam.2.origin
Adware.Dowgin.5.origin
Adware.Airpush.7.origin
Adware.Jiubang.2
Adware.Leadbolt.12.origin
Adware.Gexin.2.origin
Рекламные модули, которые разработчики встраивают в свои приложения для их монетизации. Такие модули показывают надоедливые уведомления, баннеры и видеорекламу, которые мешают работе с устройствами, загружают веб-сайты, а некоторые - скачивают и предлагают установить приложения. Кроме того, они могут собирать конфиденциальную информацию и передавать ее на удаленный сервер.

Угрозы в Google Play

Среди угроз, выявленных в каталоге Google Play в 2021 году, было множество троянов, принадлежащих к семейству Android.Joker. Они опасны тем, что способны загружать и исполнять произвольный код, а также автоматически подписывать пользователей на платные мобильные услуги. Эти трояны распространялись под видом самых разных приложений - фото- и видеоредакторов, музыкальных плееров, мессенджеров, программ для работы с документами и заботы о здоровье, переводчиков, утилит для оптимизации работы системы и других. При этом они выполняли заявленные функции, чтобы потенциальные жертвы не заподозрили в них угрозу. В течение года вирусные аналитики «Доктор Веб» выявили в Google Play более 40 неизвестных ранее модификаций таких вредоносных приложений, число установок которых превысило 1 250 000.

Другой массированной угрозой стали вредоносные приложения-подделки из семейства Android.FakeApp, которые злоумышленники используют в различных мошеннических схемах. Такие трояны тоже распространяются под видом полезных и безобидных программ, но на самом деле не выполняют заявленных функций. Основные задачи большинства из них - обмануть пользователей и заманить их на мошеннические сайты, а также выудить как можно больше конфиденциальных данных. Наши специалисты обнаружили сотни таких троянов, которые загрузили свыше 1 700 000 пользователей.

Как и годом ранее, одной из популярных схем с применением этих вредоносных приложений стала эксплуатация темы государственной социальной поддержки населения в России. Для этого многие трояны Android.FakeApp распространялись под видом программ для поиска информации о выплатах пособий и льгот, «компенсации» НДС и т. п., а также непосредственного получения выплат. Однако они лишь загружали мошеннические сайты, где каждому посетителю сулились многотысячные выплаты. За «начисление» обещанных средств от жертв требовалось оплатить «государственную пошлину» или «комиссию банка» в размере от нескольких сотен до нескольких тысяч рублей. Никаких выплат жертвы мошенников на самом деле не получали — вместо этого они переводили собственные средства злоумышленникам, а также предоставляли им свои персональные данные.

Угрозы в Google Play #drweb

Некоторые модификации троянов периодически демонстрировали уведомления с сообщениями о якобы доступных выплатах и компенсациях. Таким образом киберпреступники пытались привлечь дополнительное внимание потенциальных жертв, чтобы те чаще переходили на мошеннические сайты. Примеры таких уведомлений:

Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Другой популярной схемой стали предложения инвестиций и заработка на торговле криптовалютами, нефтью, газом и другими активами. Подобные схемы уже несколько лет применяются при атаках на владельцев компьютеров. Однако в минувшем году они стали более активно продвигаться и среди пользователей мобильных устройств, для чего создавались соответствующие программы-подделки. С их помощью пользователи якобы могли получать пассивный доход от инвестиций, не имея ни опыта, ни специальных экономических знаний. Для большей привлекательности такие трояны часто распространялись под видом официального ПО известных компаний или оформлялись в стиле существующих финансовых приложений.

Угрозы в Google Play #drweb

На загружаемых многими из них сайтах владельцам Android-устройств предлагалось зарегистрировать учетную запись, указав персональную информацию, и дождаться звонка «оператора». Предоставленные при регистрации данные — имена, фамилии, адреса электронной почты и номера телефонов — злоумышленники могли самостоятельно использовать для дальнейшего обмана пользователей или же продать на черном рынке.

Примеры работы таких троянов:

Угрозы в Google Play #drweb

Угрозы в Google Play #drweb

При этом финансовые программы-подделки «охотились» не только на российских, но и на иностранных пользователей, которые также рисковали оказаться на поддельных сайтах и попасть в сети мошенников.

Угрозы в Google Play #drweb

Угрозы в Google Play #drweb

Один из таких троянов, Android.FakeApp.277, даже распространялся под видом инвестиционной программы от Илона Маска. В ней потенциальным жертвам предлагалось «удвоить» объем имеющейся у них криптовалюты, отправив ее якобы на криптокошельки компании Tesla. Никакого отношения ни к известной компании, ни к ее владельцу эта подделка не имела, и обманутые пользователи переводили криптовалюту мошенникам.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Другая группа троянов этого семейства активно распространялась под видом официальных приложений популярных российских лотерей. С их помощью пользователи якобы могли получить бесплатные лотерейные билеты и принять участие в розыгрыше призов. На самом деле билеты были ненастоящие, а игра лишь имитировалась - всегда с неизменной победой «счастливчика». При этом для получения «выигрыша» от жертв требовалось оплатить «комиссию» или «пошлину» — эти деньги оседали в карманах мошенников.

Угрозы в Google Play #drweb

Пример того, как эти трояны обманывают пользователей:

Угрозы в Google Play #drweb

Применялись и другие схемы. Например, некоторые трояны Android.FakeApp распространялись под видом приложений, которые злоумышленники выдавали за безобидные программы разнообразной тематики. Среди них - справочники о моде, животных, природе, различные гороскопы. Другие распространялись под видом ПО с информацией о болезнях и способах их лечения. В первом случае мошенники даже не старались скрыть признаки подделки. При запуске программ потенциальные жертвы неожиданно попадали на сомнительные и откровенно мошеннические сайты «онлайн-знакомств», где для привлечения внимания часто имитировалось общение с реальными людьми, а пользователям предлагалось пройти регистрацию, иногда платную. Во втором случае жертвы попадали на сайты, рекламирующие некие чудо-лекарства, которые им «посчастливилось» застать в наличии и приобрести якобы по очень выгодной цене.

Угрозы в Google Play #drweb

Распространялись приложения-подделки и под видом программ, якобы предоставлявших доступ к скидкам, акционным и бонусным картам, а также подаркам от известных магазинов и компаний. Для большей убедительности в них использовалась символика и названия соответствующих брендов — производителей электроники, АЗС и торговых сетей.

Угрозы в Google Play #drweb

В зависимости от модификации троянов, при их запуске потенциальным жертвам предлагалось оформить платную подписку стоимостью от 400 рублей и выше в день или неделю — якобы чтобы воспользоваться всеми функциями приложений и получить обещанные бонусы. Однако в результате они получали лишь бесполезные штрих- или QR-коды. В течение 3 дней с начала активации подписки пользователи могли от нее отказаться. Но в данном случае злоумышленники рассчитывали, что жертвы либо забудут об этих программах и подключенных через них услугах, либо просто не обратят внимания, что активировали дорогостоящий сервис с периодической оплатой.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Среди выявленных в Google Play угроз были и другие типы вредоносных приложений. Например, трояны семейства Android.Proxy, превращающие зараженные устройства в прокси-серверы, через которые злоумышленники переадресовывали интернет-трафик. Также наши специалисты выявили новые модификации рекламных троянов Android.HiddenAds.

Кроме того, в официальном каталоге приложений появлялись банковские трояны. Один из них, Android.Banker.3679, распространялся под видом приложения для работы с бонусной программой Esfera банка Santander и предназначался для бразильских пользователей.

Угрозы в Google Play #drweb

Его основными функциями были фишинг и кража конфиденциальных данных, а главной целью — банковское приложение Santander Empresas. Троян запрашивал доступ к специальным возможностям ОС Android, с помощью которых получал контроль над устройством и мог самостоятельно нажимать на различные элементы меню и кнопки и считывать содержимое окон приложений.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Другой троян, Android.Banker.4919, распространялся под видом банковских приложений Resalat Bank и Tose'e Ta'avon Bank и атаковал иранских пользователей. Он загружал фишинговые сайты, а также имел функциональность для кражи СМС-сообщений, однако не мог этого сделать из-за отсутствия необходимых системных разрешений.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Пример одного из сайтов, которые загружала эта вредоносная программа:

Угрозы в Google Play #drweb

Также наши специалисты обнаружили приложения со встроенными рекламными модулями семейства Adware.NewDich, которые по команде управляющего сервера загружали различные веб-сайты в браузере Android-устройств. Чтобы не вызвать подозрений в неправомерных действиях, загрузка сайтов происходила, когда пользователи не работали с этими программами.

Модули Adware.NewDich часто загружают страницы различных партнерских и рекламных сервисов, которые перенаправляют пользователей на разделы размещенных в Google Play программ. Одной из них было приложение, которое оказалось банковским трояном и получило имя Android.Banker.3684. Этот троян перехватывал вводимые логины, пароли, одноразовые проверочные коды, а также содержимое поступающих уведомлений, для чего запрашивал соответствующее системное разрешение. Еще одно рекламируемое приложение содержало рекламный модуль Adware.Overlay.1.origin, который загружал веб-страницы и демонстрировал их поверх окон других программ.

Банковские трояны

В 2021 число обнаруженных на Android-устройствах банковских троянов увеличилось на 43,74% по сравнению с предыдущим годом. На их многочисленные модификации пришлось 5,4% детектирований всех вредоносных программ. Пик распространения Android-банкеров пришелся на начало весны, после чего интенсивность их атак постепенно снижалась с небольшим повышением активности в августе и сентябре.

Угрозы в Google Play #drweb

Возросшая активность этих вредоносных приложений во многом обусловлена появлением множества новых семейств. Например, в начале января стал распространяться банковский троян Oscorp (Android.BankBot.792.origin), а в июле в вирусную базу Dr.Web были добавлены записи для детектирования трояна S.O.V.A. (Android.BankBot.842.origin). Тогда же стало известно о семействах Coper и Abere (Android.BankBot.Abere.1.origin). Последний интересен тем, что управляется через Telegram-боты. Уже в октябре пользователям стали угрожать различные модификации трояна SharkBot (Android.BankBot.904.origin).

Кроме того, злоумышленники распространяли банкеров Anatsa (Android.BankBot.779.origin) и Flubot (Android.BankBot.780.origin, Android.BankBot.828.origin). Несмотря на то, что их первые модификации появились в конце 2020 года, основная их активность пришлась именно на последние 12 месяцев.

Вместе с тем оставались активными и старые семейства, такие как Anubis (Android.BankBot.518.origin, Android.BankBot.670.origin, Android.BankBot.822.origin и другие модификации), Ginp (Android.BankBot.703.origin), Gustuff (Android.BankBot.657.origin, Android.BankBot.738.origin), Medusa (Android.BankBot.830.origin), Hydra (Android.BankBot.563.origin), BRATA (Android.BankBot.915.origin), Alien (Android.BankBot.687.origin, Android.BankBot.745.origin) и Cerberus (Android.BankBot.612.origin, Android.BankBot.8705). При этом появлялись и новые «потомки» трояна Cerberus, основанные на его исходном коде, который попал в открытый доступ в конце лета 2020 года. Одним из них был банкер ERMAC (Android.BankBot.870.origin), начавший свои атаки в июле.

Перспективы и тенденции

Извлечение прибыли остается одной из главных целей вирусописателей, поэтому в будущем году следует ожидать появления новых троянских и нежелательных приложений, позволяющих зарабатывать деньги. Поскольку реклама - это надежный и относительно простой источник дохода, сохранится актуальность рекламных троянов. Также вероятно увеличение числа вредоносных программ, предназначенных для загрузки и установки различного ПО.

Продолжат появляться новые банковские трояны, многие из которых будут сочетать в себе широкую функциональность. Они будут не только красть деньги со счетов пользователей, но и выполнять другие задачи.

Сохранится угроза со стороны мошенников и всевозможных программ-подделок, которые те будут распространять. Кроме того, возможны новые атаки с применением троянов, крадущих конфиденциальную информацию, а также рост числа случаев использования шпионских программ.

Также следует ожидать, что для защиты вредоносных программ все больше киберпреступников станут использовать всевозможные обфускаторы и упаковщики.

Со своей стороны компания «Доктор Веб» продолжит отслеживать активность злоумышленников и выявлять самые актуальные угрозы, предоставляя надежную защиту для наших пользователей. Для защиты от Android-угроз рекомендуется применять антивирусные средства Dr.Web для Android, а также устанавливать все актуальные обновления операционной системы и используемых программ.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14395&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности за 2021 год

Пятница, 21 Января 2022 г. 05:00 + в цитатник

21 января 2022 года

Среди самых популярных угроз в 2021 году фигурировали многочисленные вредоносные программы. Среди них были трояны-дропперы, предназначенные для распространения вредоносного ПО, а также множественные модификации троянов-загрузчиков — они загружают и запускают на компьютере жертвы исполняемые файлы с различной полезной нагрузкой. Помимо этого, злоумышленники активно распространяли бэкдоры.

Среди почтовых угроз самыми популярными оказались стилеры, различные модификации бэкдоров, написанные на VB.NET. Кроме того, злоумышленники активно распространяли PDF-файлы с вредоносной нагрузкой, трояны-загрузчики, а также веб-страницы, представляющие собой форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Часть распространяемых в почте угроз пришлась на программы, эксплуатирующие различные уязвимости документов Microsoft Office.

В 2021 году вирусная лаборатория «Доктор Веб» опубликовала несколько расследований. Одним из них стало исследование Spyder — модульного бэкдора для целевых атак. Наши специалисты зафиксировали, что хакерская группировка Winnti использовала этот образец для атак на предприятия в Центральной Азии.

Также в прошедшем году аналитики «Доктор Веб» расследовали целевые атаки на российские НИИ. В ходе расследования специалистам нашей компании удалось раскрыть несанкционированное присутствие APT-группы, деятельность которой оставалась незамеченной почти 3 года.

Однако вирусописатели традиционно не ограничивали себя платформой Windows. Атакам регулярно подвергались владельцы устройств на базе ОС Android. Злоумышленники активно распространяли трояны в каталоге Google Play, при этом мы обнаружили первые трояны и в AppGallery. Самыми популярными угрозами для мобильных устройств оказались различные шпионские и банковские трояны, а также загрузчики вредоносного ПО и трояны, способные выполнять произвольный код.

Главные тенденции года

  • Активное распространение ВПО для Android, в том числе в официальных каталогах
  • Рост числа инцидентов с троянами-вымогателями
  • Рост числа мошеннических сайтов
  • Распространение сетевого мошенничества

Наиболее интересные события 2021 года

В марте специалисты «Доктор Веб» выпустили масштабное исследование модульного бэкдора, предназначенного для целевых атак. В нашу вирусную лабораторию обратились телекоммуникационная компания из Центральной Азии. Оказалось, что сеть была скомпрометирована хакерской группировкой Winnti. Рассмотренный образец бэкдора для целевых атак BackDoor.Spyder.1 оказался примечателен тем, что его код не выполняет прямых вредоносных функций. Среди основных задач трояна — скрытое функционирование в зараженной системе и установление связи с управляющим сервером с последующим ожиданием команд операторов.

Спустя месяц специалисты «Доктор Веб» опубликовали ещё одно исследование. За помощью обратился российский научно-исследовательский институт — сотрудники заметили некоторые технические проблемы, которые свидетельствовали о наличии вредоносного ПО на сервере локальной сети. Вирусные аналитики выяснили, что НИИ подвергся целевой атаке с использованием нескольких бэкдоров, включая BackDoor.Skeye и BackDoor.DNSep. Примечательно, что впервые сеть была скомпрометирована ещё в 2017 году и с тех пор несколько раз подвергалась атакам, судя по имеющимся данным — сразу несколькими хакерскими группировками.

Летом компания «Доктор Веб» рассказывала о появлении критических уязвимостей диспетчера очереди печати ОС Windows. Уязвимость затрагивала все популярные версии операционной системы. С помощью эксплойтов злоумышленники использовали в своих целях компьютеры жертв. Например, загружали вредоносные трояны-шифровальщики, требующие выкуп за расшифровку поврежденных файлов. Уязвимости CVE-2021-34527 и CVE-2021-1675 получили название PrintNightmare. Для каждой из них вскоре появились официальные патчи от разработчика операционной системы.

Начало осени запомнилось массовым введением QR-кодов, подтверждающих факт вакцинации, в связи с чем активизировались мошенники. Например, злоумышленники часто подделывали сайт портала Госуслуг. Фишинговые сайты предназначались для кражи учетных данных, впоследствии используемых для несанкционированных действий от лица жертв. Количество выявленных фишинговых сайтов резко увеличилось почти на 30%. В дни наибольшей активности мошенников база веб-антивируса Dr.Web SpIDer Gate пополнялась сотнями фейковых сайтов.

Эксплуатация коронавирусной повестки продолжилась и в декабре. Злоумышленники предлагали скачать генератор QR-кодов о вакцинации. На деле же пользователь, который загружал вредоносную программу, получал сразу несколько троянов. Загруженный архив содержал исполняемый файл, который дополнительно доставлял на компьютер жертвы майнер и клипер.

Также в прошедшем году пользователям угрожали уязвимости библиотеки логирования Log4j 2. Наиболее критическая из них — Log4Shell (CVE-2021-44228) основана на том, что при логировании библиотекой Log4j 2 сообщений, сформированных особым образом, происходит обращение к контролируемому злоумышленниками серверу с последующим выполнением кода. Через уязвимости киберпреступники распространяли майнеры, бэкдоры, а также DDoS-трояны. Продукты Dr.Web успешно детектируют полезную нагрузку вредоносного ПО, проникающего на устройства через уязвимости.

Вирусная обстановка

Анализ статистики Dr.Web показал, что в 2021 году пользователей чаще всего атаковали трояны-загрузчики, которые устанавливали вредоносные программы. Помимо этого, на протяжении всего года пользователям угрожали различные бэкдоры и трояны, предназначенные для скрытого майнинга.

Вирусная обстановка

Trojan.BPlug.3867
Вредоносное расширение для браузера, предназначенное для осуществления веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы.
Trojan.AutoIt.289
Trojan.AutoIt.961
Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна. Выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.
Tool.BtcMine.2449
Вредоносная программа для скрытого майнинга на устройстве.
BackDoor.RMS.178
BackDoor.RMS.82
Бэкдор для удаленного управления компьютером.
Trojan.DownLoader35.65029
Троян для загрузки вредоносного ПО на компьютер жертвы.
Trojan.MulDrop9.2530
Trojan.MulDrop15.62039
Дроппер, распространяющий и устанавливающий другое вредоносное ПО.
JS.DownLoader.5684
Троян, написанный на языке JavaScript, предназначенный для загрузки вредоносных программ.

В почтовом трафике в 2021 году чаще всего распространяли различные бэкдоры, трояны-банкеры и другое вредоносное ПО, использующее уязвимости офисных документов. Кроме того, злоумышленники отправляли в фишинговых рассылках фиктивные формы ввода данных и вредоносные PDF-файлы.

Вирусная обстановка

W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
BackDoor.SpyBotNET.25
Бэкдор, написанный на .NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
JS.IFrame.811
Скрипт, который злоумышленники внедряют в html-страницы. При открытии таких страниц скрипт выполняет перенаправление на различные вредоносные и нежелательные сайты.
Trojan.SpyBot.699
Многомодульный банковский троян. Позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код.
Win32.HLLW.Rendoc.3
Сетевой червь, распространяющийся в том числе через съемные носители информации.
JS.Redirector.407
Вредоносный сценарий на языке JavaScript, размещаемый в коде веб-страниц. Предназначен для перенаправления пользователей на фишинговые или рекламные сайты.
PDF.Phisher.313
PDF-документ, использующийся в фишинговой рассылке.
Exploit.ShellCode.69
Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882.
HTML.FishForm.209
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленнику.
JS.Siggen5.40409
Вредоносный сценарий, написанный на языке JavaScript.

Шифровальщики

По сравнению с 2020, в 2021 году число запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков, в антивирусную лабораторию «Доктор Веб» поступило на 26,6% меньше. Динамика регистрации таких запросов в 2021 году показана на графике:

Шифровальщики

Наиболее распространенные шифровальщики в 2021 году:

Trojan.Encoder.26996
Шифровальщик, известный как STOP Ransomware. Пытается получить приватный ключ с сервера, а в случае неудачи пользуется зашитым. Один из немногих троянов-вымогателей, который шифрует данные поточным алгоритмом Salsa20.
Trojan.Encoder.567
Шифровальщик, написанный на Delphi. История развития трояна насчитывает множество версий с использованием различных алгоритмов шифрования. Как правило, распространяется в виде вложений к электронным письмам.
Trojan.Encoder.29750
Шифровальщик из семейства Limbo/Lazarus. Несет в себе зашитый авторский ключ, применяемый в случае отсутствия связи с управляющим сервером и возможности выгрузить приватную часть сгенерированного ключа.
Trojan.Encoder.30356
Шифровальщик, написанный на Delphi и известный как Zeppelin Ransomware. Для шифрования файлов использует симметричный алгоритм AES-256, а для защиты закрытого ключа — ассиметричный RSA-2048.
Trojan.Encoder.11539
Шифровальщик, имеющий множество модификаций, которые отличаются разным набором алгоритмов шифрования. Как правило, распространяется в виде вложений к электронным письмам и для шифрования файлов использует алгоритм AES-256 в режиме CBC.

Сетевое мошенничество

В течение 2021 года интернет-аналитики «Доктор Веб» обнаружили множество опасных сайтов, большинство из которых оказались связаны с тематикой QR-кодов. В мае были обнаружены страницы, позволяющие купить любые поддельные документы, в том числе и справки о прививке от коронавируса. Мошенники тщательно пытались замаскировать нелегальную деятельность, публикуя на сайте разоблачающие других жуликов статьи.

Сетевое мошенничество

С тех пор злоумышленники не отпускали тему коронавируса, каждый месяц создавая сайты и прочие ресурсы, где можно купить или сгенерировать QR-код. Летом специалисты «Доктор Веб» обнаружили приватные чаты: они кишат предложениями приобрести QR-код и подтверждают «безопасность» процедуры якобы восторженными отзывами тех, кто уже купил сертификат о вакцинации.

Сетевое мошенничество

Также на волне коронавирусной тематики злоумышленники распространяют фейковые генераторы QR-кодов. Следует помнить, что сертификат о вакцинации нельзя сгенерировать каким-то особым образом, — он генерируется только из ссылки на конкретную страницу портала Госуслуг или информационной системы субъекта федерации, касающуюся факта иммунизации гражданина.

Для мобильных устройств

Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, в 2021 году пользователи ОС Android чаще всего сталкивались с троянами семейства Android.HiddenAds, демонстрировавшими всевозможную рекламу. На их долю пришлось более 83% всех вредоносных приложений, обнаруженных на защищаемых устройствах. Широкое распространение получили трояны, основная функция которых — загрузка других программ, а также скачивание и запуск произвольного кода. По сравнению с 2020 годом, на 43% возросла активность банковских троянов.

Среди нежелательных приложений самыми активными оказались программы семейства Program.FakeAntiVirus, имитировавшие работу антивирусов. Они предлагали пользователям приобрести их полные версии — якобы для лечения выявленных заражений. Также на Android-устройствах встречалось различное ПО, позволяющее следить за их владельцами.

Более чем на 53% выросло число обнаруженных потенциально опасных утилит Tool.SilentInstaller, позволяющих запускать Android-приложения без их установки. Такие инструменты могут использоваться не только в безобидных целях, но и при распространении троянов. Всевозможные рекламные модули и рекламные программы также детектировались довольно часто — их доля превысила 10% от всех выявленных угроз.

В течение года вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play множество угроз. Среди них — приложения-подделки семейства Android.FakeApp, которые злоумышленники используют в различных мошеннических схемах, и трояны Android.Joker, способные загружать и исполнять произвольный код, а также автоматически подписывать пользователей на платные мобильные сервисы. Также здесь встречались рекламные трояны, рекламные приложения и банковские трояны. Кроме того, злоумышленники распространяли вредоносные программы семейства Android.PWS.Facebook, похищавшие необходимые для взлома учетных записей Facebook данные.

Минувший год был отмечен тем, что в каталоге приложений AppGallery для Android-устройств компании Huawei были найдены первые троянские приложения. Ими стали уже знакомые трояны семейства Android.Joker, а также вредоносный модуль Android.Cynos.7.origin, который собирал информацию о мобильных номерах пользователей и демонстрировал рекламу.

Среди угроз, выявленных нашими специалистами в 2021 году, был троян Android.Triada.4912. Злоумышленники встроили его в одну из версий приложения APKPure — клиентского ПО одноименного альтернативного каталога Android-программ. Он загружал различные веб-сайты, а также скачивал другие вредоносные модули и разнообразные приложения. Кроме того, вирусные аналитики «Доктор Веб» обнаружили новое семейство модульных банковских троянов Android.BankBot.Coper. Они перехватывают и отправляют СМС-сообщения, выполняют USSD-запросы, блокируют и разблокируют экран, демонстрируют push-уведомления и фишинговые окна, способны удалять программы, перехватывать вводимую на клавиатуре информацию и выполнять другие вредоносные действия.

Также в минувшем году компания «Доктор Веб» проанализировала популярные в России модели детских смарт-часов на предмет возможных уязвимостей в них. Как показало исследование, безопасность подобных устройств находится на неудовлетворительном уровне. Например, на одной из моделей были предустановленные троянские приложения.

Перспективы и вероятные тенденции

В первую очередь, прошедший год показал, насколько оперативно злоумышленники подстраиваются под ту или иную актуальную тематику. Следует ожидать ещё более хитрых мошеннических схем, связанных с ковидом или другими важными темами грядущего года.

Помимо этого, останутся активными рекламные трояны, всевозможные шифровальщики и другое вредоносное ПО. Корпорациям и компаниям в новом году следует уделять повышенное внимание информационной защите. Как показывает практика, пренебрежение правилами цифровой безопасности многократно увеличивает риски компрометации корпоративной сети. 2021 год запомнился большим количеством «громких» инцидентов с троянами-вымогателями, распространяющимся по модели Ransomware as a Service (RaaS). И эта тенденция продолжит набирать обороты.

Также стоит быть внимательными пользователям устройств, управляемых ОС Android. Ожидается увеличение количества угроз в официальных каталогах приложений.

https://news.drweb.ru/show/?i=14393&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в ноябре 2021 года

Четверг, 09 Декабря 2021 г. 07:00 + в цитатник

9 декабря 2021 года

В ноябре анализ данных статистики Dr.Web показал уменьшение общего числа обнаруженных угроз на 24.36% по сравнению с октябрем. Количество уникальных угроз уменьшилось на 7.66%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе загружающее нежелательные приложения на компьютер жертвы.

Число обращений пользователей за расшифровкой файлов уменьшилось на 11.4% по сравнению с октябрем. Самым распространенным энкодером месяца стал Trojan.Encoder.26996, на долю которого пришлось 32.93% всех инцидентов.

Главные тенденции ноября

  • Существенное уменьшение общего числа угроз
  • Рекламные приложения по-прежнему остаются главной угрозой
  • Снижение количества обращений за расшифровкой файлов

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19998
Adware.Downware.19856
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Adware.Elemental.17
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают приложения с рекламой, а также инсталлируют ненужное ПО.
Adware.OpenCandy.247
Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Trojan.MulDrop18.50541
Trojan.MulDrop18.53505
Вредоносная программа, загружающая нежелательные приложения на компьютер жертвы.
BackDoor.SpyBotNET.25
Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
HTML.FishForm.240
Веб-страница, распространяющаяся в фишинговых рассылках. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах.

Шифровальщики

По сравнению с октябрем, в ноябре число запросов на расшифровку файлов, затронутых шифровальщиками, уменьшилось на 7.66%.

Шифровальщики

Опасные сайты

В ноябре 2021 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, маскирующихся под веб-ресурсы крупнейших нефтяных компаний мира. Мошенники предлагают любому желающему инвестировать в нефтяные продукты и зарабатывать от 300 евро в день.

Опасные сайты

На скриншоте изображена фишинговая страница Shell, на которой злоумышленники призывают инвестировать вместе с известной компанией.

Вредоносное и нежелательное ПО для мобильных устройств

В ноябре компания «Доктор Веб» опубликовала исследование, направленное на поиск потенциальных уязвимостей в детских смарт-часах. Результаты данного исследования показали, что уровень их безопасности неудовлетворителен. В частности, на некоторых моделях таких устройств могут быть предустановлены троянские приложения.

В течение прошедшего месяца наши вирусные аналитики выявили новые угрозы в каталогах Google Play и AppGallery, среди которых были трояны-шпионы и трояны, подписывающие жертв на платные услуги. При этом антивирусные продукты Dr.Web для Android чаще всего детектировали рекламных троянов, а также вредоносные программы, способные выполнять произвольный код и загружать другое ПО.

Наиболее заметные события, связанные с «мобильной» безопасностью в ноябре:

  • высокая активность рекламных троянов;
  • появление новых вредоносных приложений в каталоге Google Play;
  • появление нового трояна в каталоге AppGallery.

Более подробно о вирусной обстановке для мобильных устройств в ноябре читайте в нашем обзоре.

https://news.drweb.ru/show/?i=14372&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в ноябре 2021 года

Четверг, 09 Декабря 2021 г. 05:00 + в цитатник

9 декабря 2021 года

Согласно статистике детектирований антивирусных продуктов Dr.Web для Android, в ноябре владельцы Android-устройств чаще всего сталкивались с рекламными троянами. Среди наиболее распространенных угроз остаются и различные вредоносные программы, способные загружать другие приложения и выполнять произвольный код.

В начале месяца компания «Доктор Веб» опубликовала исследование, направленное на оценку безопасности детских смарт-часов. Оно показало, что в подобных устройствах могут встречаться различные уязвимости, в том числе предустановленные троянские приложения.

В течение ноября наши специалисты обнаружили новые вредоносные программы в каталоге Google Play. Среди них - трояны семейств Android.PWS.Facebook и Android.Joker. Первые похищают данные, необходимые для взлома учетных записей Facebook. Вторые подписывают жертв на платные мобильные услуги. Очередная угроза была выявлена и в каталоге AppGallery. Злоумышленники распространяли в нем игры со встроенным трояном Android.Cynos.7.origin, который передавал на удаленный сервер информацию о мобильных номерах пользователей, а также их устройствах.

ГЛАВНЫЕ ТЕНДЕНЦИИ НОЯБРЯ

  • Рекламные трояны остаются в числе наиболее распространенных угроз для пользователей Android-устройств
  • Обнаружение новых троянов в каталоге Google Play
  • Обнаружение очередной угрозы в каталоге AppGallery

Угроза месяца

В конце ноября компания «Доктор Веб» сообщила об обнаружении в каталоге AppGallery десятков различных игр, в которые был встроен троян Android.Cynos.7.origin. Он собирал и передавал злоумышленникам информацию о мобильных номерах пользователей и их устройствах. Кроме того, вредоносная программа демонстрировала рекламу. Подробнее об этой угрозе рассказано в нашем новостном материале.

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.HiddenAds.3018
Android.HiddenAds.1994
Android.HiddenAds.615.origin
Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана. Android.HiddenAds.3018 является новой версией трояна Android.HiddenAds.1994.
Android.Triada.4567
Многофункциональный троян, выполняющий разнообразные вредоносные действия. Относится к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.
Android.MobiDash.6244
Троянская программа, показывающая надоедливую рекламу. Представляет собой программный модуль, который разработчики ПО встраивают в приложения.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.SecretVideoRecorder.1.origin
Приложение, предназначенное для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Оно может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает данную программу потенциально опасной.
Program.FreeAndroidSpy.1.origin
Program.Gemius.1.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об СМС-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, прослушивать телефонные звонки и окружение и т. п.
Program.KeyStroke.3
Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись телефонных разговоров.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Obfuscapk.1
Детектирование приложений, защищенных утилитой-обфускатором Obfuscapk. Эта утилита используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Угрозы в Google Play

В минувшем месяце вирусные аналитики «Доктор Веб» выявили в каталоге Google Play новых троянов семейства Android.PWS.Facebook, предназначенных для кражи логинов, паролей и другой информации, необходимой для взлома учетных записей Facebook. Они были добавлены в вирусную базу Dr.Web как Android.PWS.Facebook.75, Android.PWS.Facebook.76, Android.PWS.Facebook.93 и Android.PWS.Facebook.97. Трояны распространялись под видом фоторедактора EasySnap Camera, гоночной игры Race Master 3D Game, а также VPN-клиентов Touch VPN Proxy и Star VPN Master.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Кроме того, наши специалисты обнаружили очередных троянов семейства Android.Joker, получивших имена Android.Joker.1060, Android.Joker.1061, Android.Joker.1068 и Android.Joker.1076. Злоумышленники выдавали их за безобидные программы - сборник изображений Wallpaper Retro, а также мессенджеры Light Messages, Colorful Emoji Message и Diverse SMS. Попав на устройства пользователей, трояны подписывали тех на платные мобильные услуги и могли загружать и выполнять произвольный код.

Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb Угрозы в Google Play #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14374&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в октябре 2021 года

Понедельник, 29 Ноября 2021 г. 08:00 + в цитатник

29 ноября 2021 года

В октябре анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 34.87% по сравнению с сентябрем. Количество уникальных угроз увеличилось на 39.75%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялись PDF-документы, используемые в фишинговой рассылке.

Число обращений пользователей за расшифровкой файлов увеличилось на 7.9% по сравнению с сентябрем. Самым распространенным энкодером месяца стал Trojan.Encoder.26996 на долю которого пришлось 44.02% всех инцидентов.

Главные тенденции октября

  • Существенное увеличение общего числа угроз
  • Рекламные приложения по-прежнему остаются главной угрозой
  • Распространение PDF-документов в почтовом трафике

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19998
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Adware.Elemental.17
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают приложения с рекламой, а также инсталлируют ненужное ПО.
Adware.OpenCandy.247
Adware.OpenCandy.248
Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

PDF.Phisher.313
PDF.Phisher.311
PDF.Phisher.314
PDF.Phisher.312
PDF.Phisher.321
PDF-документ, используемый в фишинговой рассылке.

Шифровальщики

По сравнению с сентябрем, в октябре число запросов на расшифровку файлов, затронутых шифровальщиками, увеличилось на 7.9%.

Шифровальщики

Опасные сайты

В октябре 2021 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, предлагающих промокоды для глобального маркетплейса AliExpress. Мошенники просят совершать покупку исключительно по их ссылке.

Опасные сайты

На скриншоте изображена страница партнерской программы AliExpress, после покупки товаров на которой владелец промокода получит денежные средства.

Вредоносное и нежелательное ПО для мобильных устройств

В октябре на Android-устройствах пользователей чаще всего вновь обнаруживались рекламные трояны и вредоносные приложения, способные загружать другое ПО и выполнять произвольный код.

Вместе с тем наши вирусные аналитики выявили в каталоге Google Play очередные угрозы. Среди них — трояны, подписывающие жертв на платные мобильные услуги, трояны-стилеры, крадущие логины и пароли от учетных записей Facebook, а также вредоносные программы, превращающие зараженные Android-устройства в прокси-серверы для переадресации трафика злоумышленников.

Наиболее заметные события, связанные с «мобильной» безопасностью в октябре:

  • появление новых угроз в каталоге Google Play;
  • активность рекламных троянов, а также вредоносных приложений, загружающих другое ПО и выполняющих произвольный код.

Более подробно о вирусной обстановке для мобильных устройств в октябре читайте в нашем обзоре.

https://news.drweb.ru/show/?i=14363&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в октябре 2021 года

Понедельник, 29 Ноября 2021 г. 07:00 + в цитатник

29 ноября 2021 года

Согласно статистике детектирований антивирусных продуктов Dr.Web для Android за октябрь, основной угрозой для пользователей остаются рекламные трояны, а также вредоносные программы, загружающие различное ПО и способные выполнять произвольный код.

В прошлом месяце наши специалисты обнаружили в каталоге Google Play троянов, подписывающих жертв на платные услуги и крадущих логины и пароли от учетных записей социальной сети Facebook, а также вредоносные программы, превращающие Android-устройства пользователей в прокси-серверы.

ГЛАВНЫЕ ТЕНДЕНЦИИ ОКТЯБРЯ

  • Активность рекламных троянов и вредоносных приложений, загружающих другое ПО
  • Появление новых вредоносных программ в каталоге Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.MobiDash.6244
Троянская программа, показывающая надоедливую рекламу. Представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Android.HiddenAds.1994
Android.HiddenAds.615.origin
Трояны, предназначенные для показа навязчивой рекламы. Трояны этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами.
Android.Triada.4567
Android.Triada.510.origin
Многофункциональные трояны, выполняющие разнообразные вредоносные действия. Относятся к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.SecretVideoRecorder.1.origin
Приложение, предназначенное для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Оно может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает данную программу потенциально опасной.
Program.FreeAndroidSpy.1.origin
Program.Gemius.1.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об СМС-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, прослушивать телефонные звонки и окружение и т. п.
Program.KeyStroke.3
Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись телефонных разговоров.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Packer.1.origin
Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.SspSdk.1.origin
Adware.AdPush.36.origin
Adware.Adpush.16510
Adware.Adpush.6547
Adware.Myteam.2.origin

Угрозы в Google Play

Среди выявленных в каталоге Google Play вредоносных приложений были очередные трояны, предназначенные для кражи логинов и паролей от учетных записей Facebook. Они распространялись под видом полезного ПО — фото- и видеоредакторов Pix Photo Motion Edit 2021, Collage Maker — Mirror Effect Editor и Video Maker with Music, а также VPN-клиентов Kangaroo VPN, S-VPN Proxy и Lightning VPN. Эти трояны были добавлены в вирусную базу Dr.Web как Android.PWS.Facebook.38, Android.PWS.Facebook.40, Android.PWS.Facebook.41, Android.PWS.Facebook.59, Android.PWS.Facebook.64 и Android.PWS.Facebook.67.

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

Кроме того, вирусные аналитики «Доктор Веб» обнаружили новые модификации опасных вредоносных программ из семейства Android.Joker, подписывающих пользователей на платные мобильные услуги и способные загружать и выполнять произвольный код. Они получили имена Android.Joker.1012 и Android.Joker.1017. Трояны распространялись под видом приложений Color Call Flash Alert on Call и Apply Flasher, уведомляющих о входящих звонках и сообщениях.

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

Также наши специалисты обнаружили вредоносные программы Android.Proxy.29 и Android.Proxy.41.origin, распространявшиеся под видом приложений Mobile Battery Saver и Optimizer для оптимизации работы Android-устройств. В действительности это были трояны, превращающие устройства жертв в прокси-серверы для переадресации трафика злоумышленников.

Android.FakeApp.278 #drweb Android.FakeApp.278 #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14365&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в сентябре 2021 года

Пятница, 15 Октября 2021 г. 08:00 + в цитатник

15 октября 2021 года

В сентябре антивирусные продукты Dr.Web для Android чаще всего выявляли на защищаемых устройствах рекламные трояны, а также вредоносные программы, загружающие другое ПО и выполняющие произвольный код. Кроме того, среди наиболее активных угроз вновь оказались различные нежелательные рекламные модули, которые разработчики встраивают в приложения с целью монетизации.

В течение предыдущего месяца вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play десятки новых программ-подделок семейства Android.FakeApp, используемых злоумышленниками в различных мошеннических схемах.

ГЛАВНЫЕ ТЕНДЕНЦИИ СЕНТЯБРЯ

  • Высокая активность приложений-подделок, распространяемых через каталог Google Play
  • Трояны, загружающие приложения и выполняющие произвольный код, а также рекламные вредоносные приложения остаются одной из наиболее актуальных угроз

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.HiddenAds.1994
Троян, предназначенный для показа навязчивой рекламы. Трояны этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами.
Android.Triada.4567
Android.Triada.510.origin
Многофункциональные трояны, выполняющие разнообразные вредоносные действия. Относятся к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.
Android.RemoteCode.284.origin
Вредоносная программа, которая загружает и выполняет произвольный код. В зависимости от модификации трояны этого семейства также могут загружать различные веб-сайты, переходить по ссылкам, нажимать на рекламные баннеры, подписывать пользователей на платные услуги и выполнять другие действия.
Android.DownLoader.1007.origin
Троян, загружающий другие вредоносные программы и ненужное ПО. Подобные трояны могут скрываться во внешне безобидных приложениях, которые распространяются через каталог Google Play или вредоносные сайты.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.
Program.FreeAndroidSpy.1.origin
Program.Reptilicus.7.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об СМС-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, прослушивать телефонные звонки и окружение и т. п.
Program.SecretVideoRecorder.1.origin
Приложение, предназначенное для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Оно может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает данную программу потенциально опасной.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Packer.1.origin
Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.
Tool.Obfuscapk.1
Детектирование приложений, защищенных утилитой-обфускатором Obfuscapk. Эта утилита используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.SspSdk.1.origin
Adware.AdPush.36.origin
Adware.Adpush.16510
Adware.Adpush.6547
Adware.Myteam.2.origin

Угрозы в Google Play

В сентябре специалисты компании «Доктор Веб» обнаружили в Google Play несколько десятков новых приложений-подделок, которые помогали злоумышленникам реализовывать различные мошеннические схемы. В их числе был троян Android.FakeApp.344, несколько модификаций которого распространялись под видом самых разнообразных программ — графических оболочек (лончеров), сборников изображений, самоучителя игры на пианино, приложения для контроля пульса и других.

Android.FakeApp.278 #drweb

Его основная функция — загрузка веб-сайтов по команде вирусописателей. При этом троян может использоваться в самых разных вредоносных сценариях: выполнять фишинг-атаки, подписывать жертв на платные мобильные услуги, продвигать интересующие злоумышленников сайты или же загружать сайты с рекламой.

Android.FakeApp.344 управляется через одну из учетных записей GitHub, репозитории которых содержат конфигурационные файлы. При запуске троян получает необходимые настройки. Если в них есть соответствующее задание, он загружает целевой сайт. Если же задания нет или трояну не удалось получить конфигурацию, он работает в обычном режиме, и пользователи могут даже не подозревать, что с программой что-то не так.

Другие обнаруженные вредоносные приложения-подделки получили имена Android.FakeApp.347, Android.FakeApp.364 и Android.FakeApp.385. Они также распространялись под видом безобидных и полезных программ — приложений для осуществления бесплатных звонков, фоторедактора, программы религиозной тематики и ПО для защиты установленных приложений от несанкционированного использования.

Android.FakeApp.278 #drweb

Android.FakeApp.278 #drweb

Однако заявленных функций они не выполняли — трояны лишь загружали различные сайты, в том числе те, на которых у пользователей запрашивался номер мобильного телефона. После его ввода владельцы Android-устройств перенаправлялись на страницу поисковой системы, и на этом работа подделок заканчивалась.

Android.FakeApp.278 #drweb

Троянские приложения Android.FakeApp.354, Android.FakeApp.355, Android.FakeApp.356, Android.FakeApp.357, Android.FakeApp.358, Android.FakeApp.366, Android.FakeApp.377, Android.FakeApp.378, Android.FakeApp.380, Android.FakeApp.383 и Android.FakeApp.388 якобы должны были помочь российским пользователям найти информацию о государственной социальной поддержке — выплатах льгот, пособий, «компенсации НДС», а также непосредственно получить «полагающиеся по закону» деньги. Однако эти программы лишь заманивали владельцев мобильных устройств на мошеннические сайты, где абсолютно любому посетителю сулились многотысячные выплаты. За «начисление» обещанных средств от пользователей требовалось оплатить «государственную пошлину» или «комиссию банка» в размере от нескольких сотен до нескольких тысяч рублей. Никаких выплат жертвы этой обманной схемы на самом деле не получали — вместо этого они переводили собственные средства мошенникам.

Android.FakeApp.278 #drweb

Android.FakeApp.278 #drweb

Другие программы-подделки, добавленные в вирусную базу Dr.Web как Android.FakeApp.348, Android.FakeApp.349, Android.FakeApp.350, Android.FakeApp.351, Android.FakeApp.352, Android.FakeApp.353, Android.FakeApp.365, Android.FakeApp.367, Android.FakeApp.368, Android.FakeApp.369, Android.FakeApp.370, Android.FakeApp.382, Android.FakeApp.384, Android.FakeApp.387 и Android.FakeApp.389, мошенники выдавали за официальные инвестиционные приложения компании «Газпром». С их помощью пользователи якобы могли получать значительный пассивный доход от инвестиций, не имея ни опыта, ни специальных экономических знаний. Всю работу за них якобы должен был выполнять менеджер или некий уникальный алгоритм.

Примеры страниц таких программ в Google Play:

Android.FakeApp.278 #drweb

В действительности эти троянские приложения не имели никакого отношения к известным компаниям и инвестициям. Они загружали мошеннические сайты, на которых владельцам Android-устройств предлагалось зарегистрировать учетную запись, указав персональную информацию, и дождаться звонка «оператора». Предоставленные при регистрации данные — имена, фамилии, адреса электронной почты и номера телефонов — злоумышленники могли самостоятельно использовать для дальнейшего обмана пользователей или же продать на черном рынке.

При этом для привлечения внимания и увеличения числа установок таких троянов злоумышленники активно рекламируют их, например, через видеосервис YouTube. Пример подобной рекламы:

Android.FakeApp.278 #drweb

Были выявлены и очередные подделки, выдаваемые за официальные приложения популярных российских лотерей. Они были добавлены в вирусную базу Dr.Web как Android.FakeApp.359, Android.FakeApp.360, Android.FakeApp.361, Android.FakeApp.362, Android.FakeApp.363, Android.FakeApp.371, Android.FakeApp.372, Android.FakeApp.373, Android.FakeApp.374, Android.FakeApp.379 и Android.FakeApp.381. С их помощью пользователи якобы могли получить бесплатные лотерейные билеты и принять участие в розыгрышах. Эти программы также загружали мошеннические сайты, где для получения несуществующих билетов и выигрышей требовалось оплатить «комиссию».

Android.FakeApp.278 #drweb

Android.FakeApp.278 #drweb

Кроме того, наши специалисты обнаружили несколько модификаций трояна Android.FakeApp.386, который распространялся под видом программ-справочников — с их помощью пользователи якобы могли почерпнуть знания о здоровье и ознакомиться с возможными способами лечения тех или иных недугов. На самом деле это были обычные подделки. Они не выполняли заявленных функций и только загружали веб-сайты, которые зачастую имитировали популярные информационные ресурсы. На таких сайтах от лица известных врачей и медийных персон рекламировались всевозможные препараты сомнительного качества. Потенциальные «клиенты» также завлекались предложениями получить препараты якобы бесплатно или с большой скидкой, если укажут имя и номер телефона, а затем дождутся звонка «менеджера».

Пример одного из таких приложений:

Android.FakeApp.278 #drweb

Пример его работы:

Android.FakeApp.278 #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

https://news.drweb.ru/show/?i=14334&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности для мобильных устройств в сентябре 2021 года

Пятница, 15 Октября 2021 г. 07:00 + в цитатник

15 октября 2021 года

В сентябре антивирусные продукты Dr.Web для Android чаще всего выявляли на защищаемых устройствах рекламные трояны, а также вредоносные программы, загружающие другое ПО и выполняющие произвольный код. Кроме того, среди наиболее активных угроз вновь оказались различные нежелательные рекламные модули, которые разработчики встраивают в приложения с целью монетизации.

В течение предыдущего месяца вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play десятки новых программ-подделок семейства Android.FakeApp, используемых злоумышленниками в различных мошеннических схемах.

ГЛАВНЫЕ ТЕНДЕНЦИИ СЕНТЯБРЯ

  • Высокая активность приложений-подделок, распространяемых через каталог Google Play
  • Трояны, загружающие приложения и выполняющие произвольный код, а также рекламные вредоносные приложения остаются одной из наиболее актуальных угроз

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.HiddenAds.1994
Троян, предназначенный для показа навязчивой рекламы. Трояны этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами.
Android.Triada.4567
Android.Triada.510.origin
Многофункциональные трояны, выполняющие разнообразные вредоносные действия. Относятся к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.
Android.RemoteCode.284.origin
Вредоносная программа, которая загружает и выполняет произвольный код. В зависимости от модификации трояны этого семейства также могут загружать различные веб-сайты, переходить по ссылкам, нажимать на рекламные баннеры, подписывать пользователей на платные услуги и выполнять другие действия.
Android.DownLoader.1007.origin
Троян, загружающий другие вредоносные программы и ненужное ПО. Подобные трояны могут скрываться во внешне безобидных приложениях, которые распространяются через каталог Google Play или вредоносные сайты.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.1
Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.WapSniff.1.origin
Программа для перехвата сообщений в мессенджере WhatsApp.
Program.FreeAndroidSpy.1.origin
Program.Reptilicus.7.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об СМС-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, прослушивать телефонные звонки и окружение и т. п.
Program.SecretVideoRecorder.1.origin
Приложение, предназначенное для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Оно может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает данную программу потенциально опасной.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Packer.1.origin
Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.
Tool.Obfuscapk.1
Детектирование приложений, защищенных утилитой-обфускатором Obfuscapk. Эта утилита используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

Adware.SspSdk.1.origin
Adware.AdPush.36.origin
Adware.Adpush.16510
Adware.Adpush.6547
Adware.Myteam.2.origin

Угрозы в Google Play

В сентябре специалисты компании «Доктор Веб» обнаружили в Google Play несколько десятков новых приложений-подделок, которые помогали злоумышленникам реализовывать различные мошеннические схемы. В их числе был троян Android.FakeApp.344, несколько модификаций которого распространялись под видом самых разнообразных программ — графических оболочек (лончеров), сборников изображений, самоучителя игры на пианино, приложения для контроля пульса и других.

Android.FakeApp.278 #drweb

Его основная функция — загрузка веб-сайтов по команде вирусописателей. При этом троян может использоваться в самых разных вредоносных сценариях: выполнять фишинг-атаки, подписывать жертв на платные мобильные услуги, продвигать интересующие злоумышленников сайты или же загружать сайты с рекламой.

Android.FakeApp.344 управляется через одну из учетных записей GitHub, репозитории которых содержат конфигурационные файлы. При запуске троян получает необходимые настройки. Если в них есть соответствующее задание, он загружает целевой сайт. Если же задания нет или трояну не удалось получить конфигурацию, он работает в обычном режиме, и пользователи могут даже не подозревать, что с программой что-то не так.

Другие обнаруженные вредоносные приложения-подделки получили имена Android.FakeApp.347, Android.FakeApp.364 и Android.FakeApp.385. Они также распространялись под видом безобидных и полезных программ — приложений для осуществления бесплатных звонков, фоторедактора, программы религиозной тематики и ПО для защиты установленных приложений от несанкционированного использования.

Android.FakeApp.278 #drweb

Android.FakeApp.278 #drweb

Однако заявленных функций они не выполняли — трояны лишь загружали различные сайты, в том числе те, на которых у пользователей запрашивался номер мобильного телефона. После его ввода владельцы Android-устройств перенаправлялись на страницу поисковой системы, и на этом работа подделок заканчивалась.

Android.FakeApp.278 #drweb

Троянские приложения Android.FakeApp.354, Android.FakeApp.355, Android.FakeApp.356, Android.FakeApp.357, Android.FakeApp.358, Android.FakeApp.366, Android.FakeApp.377, Android.FakeApp.378, Android.FakeApp.380, Android.FakeApp.383 и Android.FakeApp.388 якобы должны были помочь российским пользователям найти информацию о государственной социальной поддержке — выплатах льгот, пособий, «компенсации НДС», а также непосредственно получить «полагающиеся по закону» деньги. Однако эти программы лишь заманивали владельцев мобильных устройств на мошеннические сайты, где абсолютно любому посетителю сулились многотысячные выплаты. За «начисление» обещанных средств от пользователей требовалось оплатить «государственную пошлину» или «комиссию банка» в размере от нескольких сотен до нескольких тысяч рублей. Никаких выплат жертвы этой обманной схемы на самом деле не получали — вместо этого они переводили собственные средства мошенникам.

Android.FakeApp.278 #drweb

Android.FakeApp.278 #drweb

Другие программы-подделки, добавленные в вирусную базу Dr.Web как Android.FakeApp.348, Android.FakeApp.349, Android.FakeApp.350, Android.FakeApp.351, Android.FakeApp.352, Android.FakeApp.353, Android.FakeApp.365, Android.FakeApp.367, Android.FakeApp.368, Android.FakeApp.369, Android.FakeApp.370, Android.FakeApp.382, Android.FakeApp.384, Android.FakeApp.387 и Android.FakeApp.389, мошенники выдавали за официальные инвестиционные приложения компании «Газпром». С их помощью пользователи якобы могли получать значительный пассивный доход от инвестиций, не имея ни опыта, ни специальных экономических знаний. Всю работу за них якобы должен был выполнять менеджер или некий уникальный алгоритм.

Примеры страниц таких программ в Google Play:

Android.FakeApp.278 #drweb

В действительности эти троянские приложения не имели никакого отношения к известным компаниям и инвестициям. Они загружали мошеннические сайты, на которых владельцам Android-устройств предлагалось зарегистрировать учетную запись, указав персональную информацию, и дождаться звонка «оператора». Предоставленные при регистрации данные — имена, фамилии, адреса электронной почты и номера телефонов — злоумышленники могли самостоятельно использовать для дальнейшего обмана пользователей или же продать на черном рынке.

При этом для привлечения внимания и увеличения числа установок таких троянов злоумышленники активно рекламируют их, например, через видеосервис YouTube. Пример подобной рекламы:

Android.FakeApp.278 #drweb

Были выявлены и очередные подделки, выдаваемые за официальные приложения популярных российских лотерей. Они были добавлены в вирусную базу Dr.Web как Android.FakeApp.359, Android.FakeApp.360, Android.FakeApp.361, Android.FakeApp.362, Android.FakeApp.363, Android.FakeApp.371, Android.FakeApp.372, Android.FakeApp.373, Android.FakeApp.374, Android.FakeApp.379 и Android.FakeApp.381. С их помощью пользователи якобы могли получить бесплатные лотерейные билеты и принять участие в розыгрышах. Эти программы также загружали мошеннические сайты, где для получения несуществующих билетов и выигрышей требовалось оплатить «комиссию».

Android.FakeApp.278 #drweb

Android.FakeApp.278 #drweb

Кроме того, наши специалисты обнаружили несколько модификаций трояна Android.FakeApp.386, который распространялся под видом программ-справочников — с их помощью пользователи якобы могли почерпнуть знания о здоровье и ознакомиться с возможными способами лечения тех или иных недугов. На самом деле это были обычные подделки. Они не выполняли заявленных функций и только загружали веб-сайты, которые зачастую имитировали популярные информационные ресурсы. На таких сайтах от лица известных врачей и медийных персон рекламировались всевозможные препараты сомнительного качества. Потенциальные «клиенты» также завлекались предложениями получить препараты якобы бесплатно или с большой скидкой, если укажут имя и номер телефона, а затем дождутся звонка «менеджера».

Пример одного из таких приложений:

Android.FakeApp.278 #drweb

Пример его работы:

Android.FakeApp.278 #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно

http://feedproxy.google.com/~r/drweb/viruses/~3/Zr_fKmsCDlM/


«Доктор Веб»: обзор вирусной активности в сентябре 2021 года

Пятница, 15 Октября 2021 г. 06:00 + в цитатник

15 октября 2021 года

В сентябре анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 58.1% по сравнению с августом. Количество уникальных угроз уменьшилось на 12.2%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе бэкдоры, позволяющие проводить манипуляции с файловой системой.

Число обращений пользователей за расшифровкой файлов уменьшилось на 11.8% по сравнению с августом. Самым распространенным энкодером месяца стал Trojan.Encoder.26996, на долю которого пришлось 43.79% всех инцидентов.

Главные тенденции сентября

  • Существенное увеличение общего числа угроз
  • Рекламные приложения по-прежнему остаются главной угрозой
  • Распространение вредоносных загрузчиков в почтовом трафике

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.Elemental.17
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают приложения с рекламой, а также инсталлируют ненужное ПО.
Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19856
Adware.Downware.19925
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Trojan.AutoIt.289
Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна. Выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих уязвимости файлов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
HTML.FishForm.209
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленнику.
BackDoor.SpyBotNET.25
Бэкдор, написанный на .NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы и делать снимки экрана.
JS.Phishing.168
Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.
Trojan.Packed2.43380
Модификация бэкдора Bladabindi, обфусцированная при помощи упаковщика. Bladabindi – распространенный бэкдор с широкими возможностями для удаленного управления зараженным компьютером.

Шифровальщики

По сравнению с августом, в сентябре число запросов на расшифровку файлов, затронутых шифровальщиками, уменьшилось на 11.8%.

Шифровальщики

Опасные сайты

В сентябре 2021 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов с «выигрышами». Любому случайному посетителю предлагается выбрать 3 случайных подарочных коробки, в одной из которых обязательно будут деньги.

Опасные сайты

На скриншоте изображена страница, где пользователю предлагается забрать выигрыш. Однако для этого требуется ввести номер банковской карты и другие персональные данные. Далее со «счастливчиком» связываются операторы чата, главная цель которых – выманить у жертвы как можно больше средств. Отправить мошенникам деньги призывают под разными предлогами: комиссия, информационные услуги или даже «налог».

Вредоносное и нежелательное ПО для мобильных устройств

В сентябре пользователям Android-устройств чаще всего угрожали рекламные трояны, а также вредоносные программы, загружающие другие приложения и выполняющие произвольный код. При этом наши специалисты обнаружили в каталоге Google Play множество новых троянов семейства Android.FakeApp, которые использовались в различных мошеннических схемах.

Наиболее заметные события, связанные с «мобильной» безопасностью в сентябре:

  • обнаружение множества новых угроз в каталоге Google Play;
  • сохранение активности троянов, предназначенных для загрузки других приложений и выполнения произвольного кода.

Более подробно о вирусной обстановке для мобильных устройств в сентябре читайте в нашем обзоре.

https://news.drweb.ru/show/?i=14336&lng=ru&c=9


«Доктор Веб»: обзор вирусной активности в сентябре 2021 года

Пятница, 15 Октября 2021 г. 05:00 + в цитатник

15 октября 2021 года

В сентябре анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 58.1% по сравнению с августом. Количество уникальных угроз уменьшилось на 12.2%. Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике чаще всего распространялось разнообразное вредоносное ПО, в том числе бэкдоры, позволяющие проводить манипуляции с файловой системой.

Число обращений пользователей за расшифровкой файлов уменьшилось на 11.8% по сравнению с августом. Самым распространенным энкодером месяца стал Trojan.Encoder.26996, на долю которого пришлось 43.79% всех инцидентов.

Главные тенденции сентября

  • Существенное увеличение общего числа угроз
  • Рекламные приложения по-прежнему остаются главной угрозой
  • Распространение вредоносных загрузчиков в почтовом трафике

По данным сервиса статистики «Доктор Веб»

По данным сервиса статистики «Доктор Веб»

Угрозы прошедшего месяца:

Adware.Elemental.17
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают приложения с рекламой, а также инсталлируют ненужное ПО.
Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
Adware.Downware.19856
Adware.Downware.19925
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Trojan.AutoIt.289
Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна. Выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике

W97M.DownLoader.2938
Семейство троянов-загрузчиков, использующих уязвимости файлов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
HTML.FishForm.209
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленнику.
BackDoor.SpyBotNET.25
Бэкдор, написанный на .NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы и делать снимки экрана.
JS.Phishing.168
Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.
Trojan.Packed2.43380
Модификация бэкдора Bladabindi, обфусцированная при помощи упаковщика. Bladabindi – распространенный бэкдор с широкими возможностями для удаленного управления зараженным компьютером.

Шифровальщики

По сравнению с августом, в сентябре число запросов на расшифровку файлов, затронутых шифровальщиками, уменьшилось на 11.8%.

Шифровальщики

Опасные сайты

В сентябре 2021 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов с «выигрышами». Любому случайному посетителю предлагается выбрать 3 случайных подарочных коробки, в одной из которых обязательно будут деньги.

Опасные сайты

На скриншоте изображена страница, где пользователю предлагается забрать выигрыш. Однако для этого требуется ввести номер банковской карты и другие персональные данные. Далее со «счастливчиком» связываются операторы чата, главная цель которых – выманить у жертвы как можно больше средств. Отправить мошенникам деньги призывают под разными предлогами: комиссия, информационные услуги или даже «налог».

Вредоносное и нежелательное ПО для мобильных устройств

В сентябре пользователям Android-устройств чаще всего угрожали рекламные трояны, а также вредоносные программы, загружающие другие приложения и выполняющие произвольный код. При этом наши специалисты обнаружили в каталоге Google Play множество новых троянов семейства Android.FakeApp, которые использовались в различных мошеннических схемах.

Наиболее заметные события, связанные с «мобильной» безопасностью в сентябре:

  • обнаружение множества новых угроз в каталоге Google Play;
  • сохранение активности троянов, предназначенных для загрузки других приложений и выполнения произвольного кода.

Более подробно о вирусной обстановке для мобильных устройств в сентябре читайте в нашем обзоре.

http://feedproxy.google.com/~r/drweb/viruses/~3/KEX_1NoWhNU/



Поиск сообщений в rss_drweb_viruses
Страницы: 36 ... 34 33 [32] 31 30 ..
.. 1 Календарь