les chercheurs de Kaspersky Lab ont découvert un nouveau détournement d'avion système de noms de domaine par des techniques de propagation de logiciels malveillants Android, la cible principale pour les téléphones intelligents en Asie. De telles attaques sont appelées Mantis Roaming, est toujours très actif, son but est d'attaquer pour voler des informations utilisateur, y compris les documents, y compris, ce qui permet à l'attaquant un contrôle total des appareils Android infectés. au cours de Février 2018 Avril, les chercheurs ont détecté le programme malveillant dans plus de 150 utilisateurs sur le réseau les principales victimes en Corée du Sud, le Bangladesh et le Japon, et peut-être plus de victimes. les chercheurs croient que derrière cette attaque devrait avoir une organisation de la cybercriminalité dont le but devrait être à but lucratif.
Vitaly Kamluk Kaspersky Lab Global Research and Analysis Team, Asie-Pacifique (grande) a déclaré: « Un média japonais a récemment rapporté l'attaque, mais a trouvé un peu après que nous avons fait quelques recherches, cette menace ne provient pas de Japon. en fait, nous avons trouvé plusieurs indices indiquant que cette menace derrière les attaquants disent est non seulement chinois ou coréen. que la plupart des victimes ne sont pas au Japon. Roaming Mantis semble être principalement pour les utilisateurs en Corée du Sud, Japon victimes il semble être une sorte de dommages fortuits.
Les conclusions de Kaspersky Lab indiquent que les pirates informatiques à l'origine de ce malware recherchent des routeurs vulnérables pour attaquer et propager le malware via une méthode très simple mais efficace de piratage des paramètres DNS du routeur infecté. méthode de routeur est encore inconnue. une fois que DNS pirater avec succès un utilisateur d'accéder à tout comportement du site semblera pointer vers une adresse URL réelle, dont le contenu se forgent, et ces adresses demander aux utilisateurs afin de serveur d'un attaquant. obtenir meilleure expérience de navigation, s'il vous plaît passer à la dernière version de Chrome. « en cliquant sur le lien va lancer une application à implanter cheval de Troie est installé, ces applications sont infectées sont habituellement appelés » facebook.apk « ou » chrome.apk », qui contient Programme de porte dérobée Android de l'attaquant.
Sont Itinérance Mantis logiciels malveillants vérifie l'appareil est root, et demander la permission pour afficher toute communication ou notification concernant les activités effectuées par l'utilisateur. Il peut également collecter une variété de données, y compris les informations d'authentification en deux étapes. Les chercheurs ont constaté que certains le code malveillant visé Les identifications courantes des services bancaires mobiles et des applications de jeu en Corée sont combinées, ce qui indique que le but de cette attaque peut être d'obtenir des avantages économiques.
Les données de test de Kaspersky Lab ont révélé que près de 150 cibles ont été attaquées et que des milliers de connexions aux serveurs de commande et de contrôle (C2) de l'attaquant se sont établies en moyenne chaque jour, indiquant que l'ampleur des attaques devrait être plus importante.
Conception Itinérance des logiciels malveillants Mantis indique qu'il doit être largement répandu en Asie. En outre, il prend en charge quatre langues, à savoir le coréen, le chinois simplifié, japonais et anglais. Cependant, les preuves que nous avons recueillies montrent que l'attaque dans les coulisses Les threaters les plus sophistiqués sont le coréen et le chinois simplifié.
Kaspersky Lab chercheur en sécurité au Japon Suguru Ishimaru a déclaré: « Roaming Mantis est une menace dynamique et en évolution rapide, nous avons publié aujourd'hui une découverte liée, mais n'a pas attendu de trouver toutes les réponses après la sortie de cette attaque semble avoir tout à fait. grande motivation, nous devons accroître la prise de conscience des utilisateurs, afin que les gens et les entreprises sont mieux en mesure d'identifier la menace. l'attaque et les moyens d'utiliser le DNS hijacking du routeur infecté, montrent un dispositif puissant pour protéger et des connexions sécurisées Nécessité
Les produits de Kaspersky Lab ont détecté cette menace en tant que 'Trojan-Banker.AndroidOS.Wroba'.
Afin de protéger votre connexion Internet contre les infections, Kaspersky Lab recommande les mesures suivantes:
● Voir les instructions de votre routeur, assurez-vous que vos paramètres DNS ont pas été modifiés, ou communiquez avec votre fournisseur de services Internet (ISP) pour le soutien.
● Modifier le nom de connexion et le mot de passe par défaut de l'interface de gestion du routeur.
● N'installez pas le microprogramme du routeur à partir d'une source tierce N'utilisez pas de sources logicielles tierces pour votre appareil Android.
● Mettez régulièrement à jour le microprogramme de votre routeur depuis le routeur officiel.
Kaspersky Lab chercheurs ont constaté que l'un des derniers par le détournement Domain Name System (DNS) les techniques de propagation de logiciels malveillants Android, la cible principale pour les téléphones intelligents en Asie. De telles attaques sont appelées Roaming Mantis, encore très actif, il attaque le but est de voler des informations utilisateur, y compris les documents, y compris, ce qui permet à l'attaquant un contrôle total des appareils Android infectés. au cours de Février 2018 Avril, les chercheurs ont détecté plus de 150 utilisateurs sur le réseau auquel types de logiciels malveillants, les principales victimes en Corée du Sud, le Bangladesh et le Japon, et peut-être plus de victimes. les chercheurs croient que derrière cette attaque devrait avoir une organisation de la cybercriminalité dont le but devrait être à but lucratif.
Vitaly Kamluk Kaspersky Lab Global Research and Analysis Team, Asie-Pacifique (grande) a déclaré: « Un média japonais a récemment rapporté l'attaque, mais a trouvé un peu après que nous avons fait quelques recherches, cette menace ne provient pas de Japon. en fait, nous avons trouvé plusieurs indices indiquant que cette menace derrière les attaquants disent est non seulement chinois ou coréen. que la plupart des victimes ne sont pas au Japon. Roaming Mantis semble être principalement pour les utilisateurs en Corée du Sud, Japon victimes Semble être une sorte de dommage collatéral.
Les résultats de Kaspersky Lab montrent que les attaquants malveillants derrière le routeur pour trouver vulnérable à une attaque par un moyen très simple mais efficace de détourner les paramètres DNS du routeur infecté de la propagation de l'invasion de logiciels malveillants attaquant méthode de routeur est encore inconnue. une fois que DNS pirater avec succès un utilisateur d'accéder à tout comportement du site semblera pointer vers une adresse URL réelle, dont le contenu se forgent, et ces adresses demander aux utilisateurs afin de serveur d'un attaquant. obtenir meilleure expérience de navigation, s'il vous plaît passer à la dernière version de Chrome. « en cliquant sur le lien va lancer une application à implanter cheval de Troie est installé, ces applications sont infectées sont habituellement appelés » facebook.apk « ou » chrome.apk », qui contient Programme de porte dérobée Android de l'attaquant.
Sont Itinérance Mantis logiciels malveillants vérifie l'appareil est root, et demander la permission pour afficher toute communication ou notification concernant les activités effectuées par l'utilisateur. Il peut également collecter une variété de données, y compris les informations d'authentification en deux étapes. Les chercheurs ont constaté que certains le code malveillant visé Les identifications courantes des services bancaires mobiles et des applications de jeu en Corée sont combinées, ce qui indique que le but de cette attaque peut être d'obtenir des avantages économiques.
Kaspersky Lab a détecté des données révèle être d'environ 150 cibles, une analyse plus poussée a également constaté que une moyenne quotidienne de milliers de connexions à la commande et attaquant serveur de contrôle (C2), indiquant que l'ampleur de l'attaque doit être plus grand.
Conception Itinérance des logiciels malveillants Mantis indique qu'il doit être largement répandu en Asie. En outre, il prend en charge quatre langues, à savoir le coréen, le chinois simplifié, japonais et anglais. Cependant, les preuves que nous avons recueillies montrent que l'attaque dans les coulisses Les threaters les plus sophistiqués sont le coréen et le chinois simplifié.
Kaspersky Lab chercheur en sécurité au Japon Suguru Ishimaru a déclaré: « Roaming Mantis est une menace dynamique et en évolution rapide, nous avons publié aujourd'hui une découverte liée, mais n'a pas attendu de trouver toutes les réponses après la sortie de cette attaque semble avoir tout à fait. Avec une grande motivation, nous devons sensibiliser l'utilisateur et faciliter la reconnaissance de cette menace par les personnes et les entreprises.Cette attaque utilise des routeurs infectés et des moyens pour détourner le DNS, indiquant une forte protection de l'appareil et une connexion sécurisée. Nécessité
Les produits de Kaspersky Lab ont détecté cette menace en tant que 'Trojan-Banker.AndroidOS.Wroba'.
Afin de protéger votre connexion Internet contre les infections, Kaspersky Lab recommande les mesures suivantes:
● Reportez-vous aux instructions d'utilisation de votre routeur, assurez-vous que vos paramètres DNS n'ont pas été modifiés ou contactez votre fournisseur d'accès Internet (FAI) pour obtenir de l'aide.
● Modifier le nom de connexion et le mot de passe par défaut de l'interface de gestion du routeur.
● N'installez pas le microprogramme du routeur à partir d'une source tierce N'utilisez pas de sources logicielles tierces pour votre appareil Android.
● Mettez régulièrement à jour le microprogramme de votre routeur depuis le routeur officiel.