Бесплатно Экспресс-аудит сайта:

29.07.2014

Android-вирус распространяется по разветвленной схеме

В конце весны текущего года ИБ-эксперт под ником Kaffeine поделился данными о вирусе Android.OS.Koler.a. Главной особенностью вредоноса является блокировка экрана зараженного Android-девайса без шифрования файлов или дальнейшей блокировки устройства. Для восстановления доступа к устройству жертва обязана выплатить $100-300.

Специалисты «Лаборатории Касперского» провели анализ вредоноса, позволивший установить его инфраструктуру. Помимо прочего, стало известно, что вирус распространяется по разветвленной схеме. По информации компании, инфраструктура вируса «состоит из целой сети вредоносных порносайтов, сопряженных с системой переадресации трафика, которая перенаправляет жертву на сайты с вредоносным контентом, нацеленным не только на мобильные, но и на любые другие устройства»:

Android-вирус распространяется по разветвленной схеме

Как утверждают в «Лаборатории Касперского», в качестве сети распространения выступает TDS, основным контроллером является video-sartex.us. В состав инфраструктуры также входят свыше 49 доменов вредоносных порносайтов, более чем 700 ресурсов, содержащих наборы эксплоитов и пр.

Согласно данным ЛК, вирус выводит на экран зараженного девайса сообщение от полиции, представленное ниже. Интересно, что сообщения локализованы для таких стран, как Австрия, Бельгия, Великобритания, Венгрия, Испания, Канада и пр.

Android-вирус распространяется по разветвленной схеме

По утверждениям ИБ-экспертов компании, «по состоянию на 23 июля мобильная составляющая кампании не действует, и командный сервер начал рассылку пользователям запроса «Uninstall» (удаление)».

Судя по обнаруженным APK-файлам, вирусописатели могут значительным образом расширить вредоносную кампанию.

Более подробно с данными ЛК о Android.OS.Koler.a можно ознакомиться здесь .