Od kopania kryptowalut do ataków DDoS - nowy trojan mobilny Loapi

Loapi rozprzestrzenia się poprzez fałszywe kampanie reklamowe, w których szkodnik udaje program antywirusowy lub aplikacje dla dorosłych. Po zainstalowaniu trojan upomina się o uprawnienia na poziomie administratora, a gdy zostaną one przyznane, szkodnik po cichu inicjuje komunikację z serwerem cyberprzestępczym, by pobierać dalsze szkodliwe moduły.
Na chwilę obecną architektura trojana obejmuje między innymi następujące moduły:
- Moduł Adware - stosowany do agresywnego wyświetlania reklam na urządzeniu użytkownika.
- Moduł SMS - używany przez szkodliwy program do wykonywania rozmaitych operacji z wiadomościami tekstowymi.
- Moduł subskrypcji płatnych usług premium - wykorzystywany do ukradkowego subskrybowania płatnych usług bez wiedzy użytkownika. Moduł SMS ukrywa wiadomości przed użytkownikiem, odpowiada na nie, jeżeli zajdzie taka potrzeba, i usuwa wszystkie ślady dodawania nowych subskrypcji.
- Serwer proxy - pozwala atakującym na wysyłanie żądań HTTP z użyciem połączenia internetowego zainfekowanego urządzenia. Moduł ten może być wykorzystywany np. do przeprowadzania ataków DDoS.
- Koparka kryptowaluty Monero - służy do kopania kryptowaluty Monero (XMR) na zainfekowanym urządzeniu bez wiedzy użytkownika.
Badacze z Kaspersky Lab dokonali jeszcze jednego interesującego odkrycia: podczas przeprowadzania testów na losowo wybranym smartfonie z Androidem Loapi wygenerował tak duże obciążenie, że gwałtowny wzrost temperatury spowodował deformację baterii. Jest mało prawdopodobne, że twórcy trojana świadomie zastosowali taką funkcję, ponieważ zależy im przede wszystkim na zarobieniu jak największej ilości pieniędzy, a do tego szkodnik musi działać w zainfekowanym urządzeniu tak długo, jak to możliwe. Jednak błędy w optymalizacji szkodliwego kodu doprowadziły do powstania tego nieoczekiwanego, fizycznego "wektora ataku", który może doprowadzić do poważnych uszkodzeń, a nawet zniszczenia zainfekowanego urządzenia.
Loapi jest nietypowym przykładem zagrożenia dla Androida, ponieważ cyberprzestępcy zaszyli w nim niemal wszystkie możliwe szkodliwe funkcje. Powód takiego działania jest dość oczywisty - znacznie łatwiej raz zainfekować urządzenie rozbudowanym trojanem i później wykorzystywać je do różnych szkodliwych działań w celu zarobienia pieniędzy, niż atakować systemy kilkukrotnie różnymi szkodliwymi aplikacjami. Niespodziewanym zagrożeniem generowanym przez trojana jest ryzyko fizycznego uszkodzenia, a nawet zniszczenia zainfekowanego urządzenia - powiedział Nikita Buczka, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.
Badacze z Kaspersky Lab ustalili, że Loapi może być powiązany z innym trojanem dla Androida - Podec. Tuż po infekcji obydwa szkodliwe programy pobierają podobne informacje z serwerów cyberprzestępczych, a ponadto stosują zbliżone metody ukrywania swojej obecności w systemie.
Kaspersky Lab przygotował kilka porad, które pozwolą użytkownikom zabezpieczyć się przed trojanem Loapi i innymi podobnymi szkodliwymi programami dla Androida:
- Wyłącz możliwość instalowania aplikacji spoza oficjalnych źródeł.
- Zadbaj, by Twoje urządzenie było wyposażone w najnowszą dostępną wersję systemu operacyjnego, co zminimalizuje obecność luk w zabezpieczeniach i zmniejszy ryzyko ataku.
- Zainstaluj skuteczne rozwiązanie bezpieczeństwa, by aktywnie chronić swoje urządzenie przed cyberatakami.
-
Szczegóły techniczne dotyczące trojana Loapi znajdują się na stronie http://r.kaspersky.pl/KvWkf.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.