События

Масштабный Android-ботнет DressCode по-прежнему активен

Осенью 2016 года портал SecurityLab сообщил о появлении Android-трояна DressCode, включавшего зараженные устройства в ботнет. Вредонос похищал конфиденциальную информацию даже из защищенных сетей и распространялся через магазины приложений, в том числе через Google Play. После обнаружения проблемы компания Google заявила об удалении из своего официального магазина 400 приложений, распространявших DressCode.

Как сообщает Ars Technica, спустя 16 месяцев анонимный хакер опубликовал доказательства того, что ботнет DressCode по-прежнему функционирует и в настоящее время включает в себя около 4 млн ботов. Вредонос представляет большую угрозу, поскольку заставляет зараженное устройство использовать SOCKS-протокол для непосредственного подключения к серверу злоумышленников. Операторы ботнета могут с помощью туннелирования проникнуть в домашнюю или корпоративную сеть, в которой находится зараженный смартфон, и похитить учетные данные маршрутизатора, проэксплуатировать уязвимости в компьютерах или украсть хранящуюся на них конфиденциальную информацию.

Используемый злоумышленниками программный интерфейс для установления подключения к C&C-серверу является незашифрованным и не требует авторизации, а значит, использовать зараженные устройства в своих целях может кто угодно, а не только операторы DressCode.

Впервые о ботнете стало известно в августе 2016 года. В октябре 2017 года он все еще оставался активным. По данным Symantec, вредонос (в документах Symantec он значится как Sockbot) был загружен 2,6 млн раз все из того же Google Play. По словам анонимного хакера, DressCode активен по сей день, несмотря на попытки Google удалить вредоносные приложения из своего магазина.

Если верить хакеру, ему удалось взломать C&C-сервер и закрытую учетную запись GitHub с исходным кодом DressCode. Он обнаружил свидетельства того, что спрятанный в приложениях вредоносный код продолжает свою активность на многих зараженных устройствах, несмотря на регулярные уведомления, получаемые Google от исследователей. Непонятно, были ли устройства инфицированы заново после того, как компания удаленно очистила их от DressCode, или Google так и оставила устройства зараженными, удалив вредоносные приложения только из своего магазина.

Источник

Автор: Сергей Куприянов
29.01.2018 (18:58)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2019

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.