Tehnologija
Sada čitate
Prvi slučaj mobilnog trojanca koji se širi pomoću botneta

U poslednja tri meseca analitičari kompanije Kaspersky Lab su istraživali kako se distribuira Obad.a Trojanac, zlonamerna aplikacija za Android. Zaključak je da su kriminalci zaslužni za pojavu ovog trojanca usvojili novu tehniku za širenje svojih zlonamernih programa. Prvi put u istoriji mobilnog sajber kriminala, trojanac se širi uz pomoć botneta koji kontrolišu druge kriminalne grupe. Takođe je utvrđeno da se Obad.a uglavnom nalazi u zemljama Zajednice nezavisnih država. Ukupno 83 odsto pokušaja infekcije je zabeleženo u Rusiji, dok su infekcije takođe otkrivene i na mobilnim uređajima u Ukrajini, Belorusiji, Uzbekistanu i Kazahstanu.

Instalacija trojanca

Najzanimljiviji model distribucije zlonamernih aplikacija jeste onaj u kome se različite verzije Obad.a aplikacije šire sa Trojan-SMS.AndroidOS.Opfake.a aplikacijom. Ovaj dvostruki pokušaj infekcija počinje slanjem poruke korisnicima u kojoj se traži da preuzmu nedavno primljenu tekstualnu poruku. Ukoliko žrtva prevare klikne na link, datoteka koja sadrži Opfake.a se automatski preuzima na smart telefonu ili tabletu.

Zlonamerni fajl se može instalirati samo ukoliko ga korisnik tada pokrene; ako se to desi, trojanac šalje dodatne poruke svim kontaktima na inficiranom uređaju. Klikom na link u ovim porukama dolazi do preuzimanja aplikacije Obad.a. To je dobro organizovani sistem: jedan ruski mobilni provajder je prijavio više od 600 poruka koje sadrže ove linkove u roku od samo pet sati, što ukazuje na masovnu distribuciju. U većini slučajeva zlonamerni program se širi korišćenjem uređaja koji su već zaraženi.

Pored korišćenja mobilnog botneta, ovaj veoma složen trojanac se takođe distribuira putem spam poruka. One su glavni prenosilac aplikacije Obad.a. Korisnicima obično stiže upozorenje o neplaćenim „dugovima“  koje ih navodi da slede link, koji zatim automatski preuzima Obad.a aplikaciju na mobilnom uređaju. Doduše, korisnici opet moraju da pokrenu preuzetu datoteku da bi ovaj trojanac bio instaliran.

Deo enkriptovanog koda trojanca

Lažne prodavnice aplikacija takođe šire Backdoor.AndroidOS.Obad.a. One kopiraju sadržaj Google Play stranice i zamenjuju pouzdane linkove onim zlonamernim. Kada Obad.a aplikacija putem legitimnih sajtova preusmeri korisnike na one opasne, ona isključivo cilja na korisnike mobilnih uređaja – ukoliko potencijalna žrtva uđe na sajt sa kućnog računara ništa se ne dešava, ali smart telefoni i tableti sa bilo kojim operativnim sistemom mogu biti preusmereni na te lažne stranice (iako su samo Android korisnici u opasnosti).

„Za tri meseca smo otkrili 12 verzija Backdoor.AndroidOS.Obad.a aplikacije. Sve su imale isti skup funkcija i visok nivo zagonetnog koda (code obfuscation), a svaka je koristila ranjivosti Android oprativnog sistema koje zlonamernom programu daju prava administratora uređaja (Device Administrator), što ih čini mnogo težim za brisanje. Čim smo otkrili ovo, mi smo obavestili Google i propust je bio regulisan u Android verziji 4.3. Međutim, ovu verziju ima samo nekoliko novih smart telefona i tableta, dok su stariji uređaji koji koriste starije verzije još uvek u opasnosti. Obad.a aplikacija, koja koristi veliki broj neobjavljenih ranjivosti, sličnija je Windows zlonamernim programima od drugih trojanaca za Android“, rekao je Roman Unuček, vodeći stručnjak za antivirus u kompaniji Kaspersky Lab.

Više informacija o distribuciji aplikacije Obad.s možete dobiti na stranici securelist.com.

O autoru
TajmLajn