A
Obad. A, một áp dụng độc hại dành cho Android. “ Trong 3 tháng qua, chúng tôi đã khám phá 12 phiên bản của Backdoor. Theo các chuyên gia Kaspersky, mô hình phân phối thú nhận nhất của phần mềm độc hại này là các phiên bản khác nhau của Obad. A. Kết quả nghiên cứu cho thấy, tù túng đứng sau Trojan này đã vận dụng một kỹ thuật mới để phát tán phần mềm độc hại của chúng.
Các kho ứng dụng giả mạo, sao chép nội dung các trang Google Play và thay thế những liên kết hợp pháp bằng liên kết độc hại, lan truyền Backdoor. A phát tán với Trojan-SMS. Tuy nhiên, chỉ một số smartphone và máy tính bảng mới chạy phiên bản này, và các thiết bị chạy những phiên bản cũ hơn vẫn còn bị đe dọa.
Tập tin độc hại chỉ được cài đặt khi người dùng khởi chạy nó sau đó. Obad. Hồ hết các trường hợp phần mềm độc hại được phát tán dùng các thiết bị đã bị lây truyền. Ngay khi khám phá ra, chúng tôi đã thông tin đến Google và lỗ hổng đã được đóng ở Android 4. A. AndroidOS. Tuy nhiên, người dùng phải chạy các tập tin tải về để cài đặt Trojan. A. Người dùng được đề nghị tải game về từ trang giả mạo.
Theo đó, lần trước nhất trong lịch sử tù mạng trên di động, một Trojan được phát tán bằng botnet kiểm soát bởi các nhóm phạm nhân khác.
A, sử dụng một số lượng lớn các lỗ hổng chưa được ban bố, giống các chương trình độc hại cho Windows hơn là Trojan cho Android ”, Roman Unuchek, Trưởng nhóm chống Virus, Kaspersky Lab cho biết thêm… (KD). Nắm lây nhiễm gấp đôi này bắt đầu với một tin nhắn văn bản đến người dùng, đề nghị họ tải tin nhắn vừa nhận được. A vào thiết bị di động.
Tất thảy chúng đều có chung chức năng và mã hóa giả nội dung mã cao (code obfuscation) , từng dùng lỗ hổng của Android OS để cung cấp cho chương trình độc hại DeviceAdministrator các quyền và khiến nó khó bị xóa bỏ hơn.
AndroidOS. Nghiên cứu của Kaspersky cho thấy, Obad. Nếu nạn nhân nhấp chuột vào liên kết, một tập tin chứa Opfake. Trojan sẽ gửi tin nhắn na ná đến toàn bộ số liên lạc lưu trên thiết bị mới bị nhiễm.
A “độc quyền” nhắm vào người dùng điện thoại di động - nếu nạn nhân tiềm năng nhập các trang web từ một máy tính ở nhà không có gì xảy ra, nhưng điện thoại sáng ý và máy tính bảng của bất kỳ hệ điều hành nào đều có thể bị chuyển hướng đến các trang web mạo (mặc dầu chỉ có người dùng Android có nguy cơ).
Obad. Thường ngày một tin nhắn cảnh báo người sử dụng chưa trả nợ "hút" nạn nhân theo một kết liên tự động tải Obad. AndroidOS. (EFinance Online) - Hơn 3 tháng trước, các nhà phân tích của Kaspersky đã tiến hành nghiên cứu sự phát tán Trojan Obad. A tự động tải về smartphone hoặc máy tính bảng.
Ngoài việc dùng botnet di động, Trojan có độ phức tạp cao này cũng phân phối bằng các tin nhắn rác, con đường chuyển vận của Trojan Obad.
3. Opfake. Khi các trang hợp pháp bị xâm nhập và người dùng bị chuyển hướng đến một trang hiểm khác, Obad.
Không có nhận xét nào:
Đăng nhận xét