Опасный Android-троянец распространяется при помощи СМС-сообщений

Новый вирус, попавший в базу как Android.Wormle.1.origin, представляет собой бота с обширным функционалом. После инсталляции утилита не создает на основном экране ярлык, функционируя как системный сервис с названием com.driver.system.

После активации вирус соединяется с центром управления и ожидает поступления новых инструкций. Примечательно, что кроме прямого соединения с сервером, утилита может получать команды через сервис Google Cloud Messaging. Платформа позволяет разработчикам постоянно поддерживать связь со своими продуктами.

Троянское приложение обладает обширным функционалом:

- отправка SMS-сообщений (номера и текст указываются в команде);

- рассылка сообщений по адресной книге устройства;

- занесение контакта в черный список для полной блокировки входящих звонков и сообщений;

- выполнение USSD-запросов;

- отправка на сервер детальной информации о совершенных звонках и полученных SMS-сообщениях;

- управление диктофоном (включение или остановка записи);

- сбор информации об аккаунтах, используемых на зараженном устройстве;

- кража списка контактов;

- сбор информации о версии ОС, операторе, стране, телефонном номере;

- удаление определенного приложения пользователя;

- передача на сервер информации о каталогах и файлах на карте памяти;

- упаковка файла или папки в архив с последующей передачей злоумышленникам;

- удаление всех SMS-сообщений с устройства;

- выполнение DDoS-атаки на определенный интернет-ресурс;

- установка связи с управляющим узлом, смена управляющего сервера;

- удаление всех номеров из черного списка.

Вредоносная программа позволяет выполнять различные задачи, начиная с формирования SMS-рассылки и кражи личных данных и заканчивая формированием полноценных DDoS-атак. Функционал вируса также позволяет получать доступ к личным счетам пользователя.

Утилита имеет функционал SMS-червя, используя для активного распространения рассылку SMS-сообщений. В тексте сообщения содержится интернет-ссылка на загрузку опасного приложения. Для рассылки используются все номера из книги контактов на атакованном устройстве, что позволяет вирусу за относительно короткий срок заразить значительное количество Android-устройств.



Вы можете оставить комментарий, или Трекбэк с вашего сайта.

Оставить комментарий