wtorek, 30 kwietnia 2013

Trojan Stels zbiera żniwo


Trojan Stels zbiera żniwo

Hakerzy wykorzystują największy na świecie botnet o nazwie Cutwail do rozpowszechnienia szkodliwego trojana Stels – informują specjaliści F-Secure.

Helsinki, Finlandia, 10 kwietnia 2013 r. – Stels to wielozadaniowy koń trojański, który atakuje mobilny system operacyjny Android. Wirus ten gromadzi informację związane z listą kontaktów ofiary, oraz może też wysyłać wiadomości SMS oraz przekierowywać rozmowy telefoniczne na tzw. numery premium. Jest on także zdolny do instalacji dodatkowych pakietów szkodliwego oprogramowania malware.
Stels jest rozpowszechniany za pośrednictwem najpopularniejszego od lat w sieci botnetu Cutwail. Szacuję się, że odpowiada on za ponad 50 proc. globalnego ruchu w Internecie, a podłączone do niego komputery-zombie uczestniczyły w atakach typu DoS (odmowa usługi) na tysiące stron internetowych w USA i Europie. Cutwail korzysta z systemu spamowania, opartego na szyfrowanych protokołach komunikacyjnych, co z kolei pozwala mu na tworzenie unikatowych, przez co trudnych do wyłapania przez filtry antyspamowe, wiadomości
Specjaliści z laboratorium F-Secure wykryli, że drugim kanałem wykorzystywanym przez Stels w celu rozpowszechniania się jest portal spaces.ru. Występuję on tam pod postacią gier oraz innych aplikacji typu "freeware" skierowanych do rosyjskich użytkowników smartfonów.Ataki hakerów wymierzone w Rosjan to aktualnie bardzo nietypowe działanie w światku złośliwego oprogramowania. Dowodzi to, iż malware dla Androida umacnia swoja pozycję na arenie zagrożeń mobilnych. Co chwilę autorzy złośliwego oprogramowania wprowadzają jego nowe rodziny i warianty, aby zwabić więcej ofiar – mówi Sean Sullivan, Doradca ds. Bezpieczeństwa w F-Secure. Tylko w czwartym kwartale 2012 roku odkryliśmy 96 nowych rodzin i wariantów zagrożeń związanych z Androidem, co oznacza niemal podwojenie liczby zarejestrowanej w poprzednim okresieWięcej informacji o na temat trojana Stels, można znaleźć w najnowszym wpisie na blogu F-Secure pod adresem http://www.f-secure.com/weblog/archives/00002539.html

Brak komentarzy: