Evoluţia malware-ului în luna martie: primul troian de banking pentru Android şi malware „fileless”

CUMPARATI

 

Bucureşti, 18 aprilie 2012 – Kaspersky Lab a publicat raportul referitor cele mai importante incidente malware ale lunii martie, punând accentul pe apariţia primului troian pentru platforma Android capabil să fure datele de autentificare (username şi parolă) ale contului de online banking. Acesta este mai complex decât ZitMo (Zeus-in-the-Mobile), care avea rolul de a intercepta SMS-uri cu numere de autentificare a tranzacţiilor (mTAN) trimise de bancă.

Descoperit la mijlocul lunii martie, troianul a fost numit de către Kaspersky Lab Trojan-SMS.AndroidOS.Stealer.a. După ce se instalează în telefon, acesta afişează o fereastră pentru generarea unui cod token şi cere utilizatorului să introducă PIN-ul pentru autentificarea iniţială în sistemul de online banking. Apoi, malware-ul creează un cod token fals (un număr ales la întâmplare), iar datele introduse de utilizator sunt trimise infractorilor cibernetici prin telefon, dar şi către un server extern, împreună cu seriile IMEI şi IMSI ale smartphone-ului de pe care s-a încercat efectuarea tranzacţiei. Până în prezent, majoritatea utilizatorilor vizaţi sunt clienţi ale unor bănci din Spania.

Luna trecută, experţii Kaspersky Lab au detectat un atac informatic unic, care folosea malware capabil să opereze fără să creeze fişiere pe sistemul infectat (filelss). Investigaţia a arătat că site-uri de ştiri din Rusia, care utilizau sistemul publicitar AdFox, infectau fără ştirea lor vizitatorii propriilor pagini. În timp ce descărca feed-ul de ştiri, browser-ul utilizatorului era direcţionat către un site care conţinea un exploit de Java.

„Nu am mai întâlnit de foarte mulţi ani un malware atât de rar, aşa numit program periculos de tip «fileless»”, spune Alexander Gostev, Chief Security Expert la Kaspersky Lab. „Pentru soluţiile antivirus este foarte dificil să identifice un astfel de malware, deoarece acesta operează în memoria RAM a computerului infectat. Atacul din luna martie ţintea utilizatorii din Rusia, dar o astfel de metodă poate fi folosită împotriva utilizatorilor din orice colţ al lumii, malware-ul fiind distribuit prin bannere sau teasere publicitare”, completează Gostev.

Investigaţia Duqu

În martie, investigaţia cu privire la evoluţia troianului Duqu a împlinit şase luni, iar experţii Kaspersky Lab au reuşit să afle mai multe detalii referitoare la originea limbajului de programare din spatele infrastructurii sale. Malware-ul a fost scris în C şi compilat cu ajutorul MSVC 2008. Între timp, creatorii Duqu nu se odihnesc – în martie a fost descoperit un nou driver identic cu cele folosite în trecut de Duqu. Componentele anterioare au fost create pe 3 noiembrie 2010 şi 17 octombrie 2011, pe când noul driver a fost compilat pe 23 februarie 2012.

Lupta împotriva infracţionalităţii cibernetice

Kaspersky Lab, în colaborare cu CrowdStrike Intelligence Team, Dell SecureWorks şi Honeynet Project, a iniţiat o operaţiune de amploare de închidere a botnet-ului Hlux/Kelihos pentru a doua oară. Acesta a fost numit Kelihos.B, pentru a indica faptul că a fost creat folosind o a doua variantă modificată a bot-ului original. Experţii companiei au obţinut controlul asupra computerelor infectate şi le-au oprit funcţionarea.

La începutul lunii trecute, Kaspersky Lab a identificat o extensie periculoasă pentru browser-ul Google Chrome, care ţintea utilizatorii de Facebook din Brazilia. Extensiile periculoase erau răspândite pe Facebook, prin link-uri ce păreau a proveni de la aplicaţii legitime. Dacă un utilizator dorea să instaleze o aplicaţie, era direcţionat către magazinul oficial Google Chrome, unde extensiile erau clasificate ca fiind „Adobe Flash Player”. După ce se instalau în computer, acestea ofereau infractorilor cibernetici acces la contul de Facebook al victimei. Google a şters malware-ul imediat ce a fost informat, dar infractorii au creat alte extensii, pe care le-au aşezat în acelaşi loc – în magazinul online Google Chrome.

Malware pentru Mac OS X

În luna martie, sistemul de operare Apple Mac OS a fost ţinta unui nou val de malware. Unul dintre cele mai periculoase atacuri a fost cel a fost cel de distribuire a unor mesaje spam către adresele unor organizaţii din Tibet. Mesajele conţineau link-uri la o serie de exploit-uri Java, create pentru a instala malware pe computerele utilizatorilor: Backdoor.OSX.Lasyr.a pe cele cu Mac OS şi Trojan.Win32.Inject.djgs pe computerele cu Windows. Acest exploit infecta computerele care rulau Mac OS X cu Backdoor.OSX.MaControl.a.

De asemenea, tot luna trecută, a fost identificată o nouă variantă de Backdoor.OSX.Imuler. Acesta se ascunde sub forma unor fişiere cu aspect legitim şi extensii populare. În atacul din martie, infractorii cibernetici au distribuit mesaje spam care conţineau fişiere periculoase, mascate ca imagini erotice cu extensia .JPG.

Varianta completă a raportului privind evoluţia malware-ului în luna martie poate fi accesată aici:

http://www.securelist.com/en/analysis/204792225/Monthly_Malware_Review_March_2012.

# # #

Despre Kaspersky Lab

Kaspersky Lab este cel mai mare producător de soluţii de securitate informatică din Europa. Compania oferă unele dintre cele mai populare sisteme de securitate pentru PC, care protejează utilizatorul de viruşi, spyware, crimeware, hackeri, phishing şi spam. Kaspersky Lab este poziţionată în topul primelor patru companii producătoare de soluţii de securitate endpoint la nivel mondial. Produsele Kaspersky deţin o rată superioară de detecţie, având cel mai rapid timp de răspuns din industria de securitate pentru utilizatori individuali, SMB, reţele de mari dimensiuni şi sisteme de lucru mobile. Tehnologia dezvoltată de Kaspersky este utilizată la nivel mondial în produsele şi serviciile furnizorilor de top ai soluţiilor de securitate de pe piaţa IT.

Pentru mai multe informaţii, vizitaţi www.kaspersky.ro, iar pentru ultimele ştiri legate de malware, consultaţi www.securelist.com.