I ricercatori di Kaspersky Lab hanno scoperto un nuovo tipo di malware Android diffuso attraverso la tecnologia di hijacking dei nomi di dominio, il cui obiettivo principale sono gli smartphone in Asia, che si chiama Roaming Mantis ed è ancora molto attivo. Lo scopo dell'attacco è quello di rubare le informazioni dell'utente, incluse le credenziali, in modo che l'aggressore possa assumere il pieno controllo dei dispositivi Android infetti. Da febbraio ad aprile 2018, i ricercatori hanno rilevato questo malware in più di 150 reti di utenti. Le vittime principali sono la Corea del Sud, il Bangladesh e il Giappone, e le vittime potrebbero essere più numerose I ricercatori ritengono che dietro l'attacco dovrebbe esserci un'organizzazione di criminalità informatica che dovrebbe mirare a ottenere profitti.
Vitaly Kamluk, Direttore Regionale dell'Asia Pacifica presso il Global Research and Analysis Team (GReAT) di Kaspersky Lab, ha dichiarato: "Un media giapponese ha recentemente riportato questo attacco, ma dopo aver condotto alcune ricerche, abbiamo scoperto che questa minaccia non proveniva da Il Giappone, infatti, abbiamo trovato più indizi per indicare che l'aggressore dietro a questa minaccia parla cinese o coreano, e non solo, la maggior parte delle vittime non è in Giappone: il mantide vagante sembra essere principalmente rivolto agli utenti coreani, le vittime giapponesi Sembra essere una sorta di danno collaterale.
Le scoperte di Kaspersky Lab indicano che gli aggressori dietro questo malware stanno cercando router vulnerabili per attaccare e diffondere il malware attraverso un metodo molto semplice ma efficace di dirottamento delle impostazioni DNS del router infetto. Il metodo del router è ancora sconosciuto: una volta che il DNS è stato violato con successo, la visita dell'utente a qualsiasi sito Web indicherà un URL che sembra reale, dove il contenuto è falsificato e proviene dal server dell'attaccante. Per un'esperienza di navigazione migliore, eseguire l'aggiornamento all'ultima versione di Chrome. "Facendo clic sul collegamento verrà avviata l'applicazione in cui è installato il Trojan impiantato. Queste applicazioni infette sono denominate in genere" facebook.apk "o" chrome.apk ", che contiene Programma backdoor Android di Attacker.
The Roaming Mantis Malware controlla il dispositivo per la root e richiede l'autorizzazione per qualsiasi notifica di attività di navigazione o di navigazione effettuata dall'utente e raccoglie anche una varietà di dati, incluse le credenziali di verifica in due passaggi. Gli ID di mobile banking e di gioco comuni in Corea sono combinati e indicano che lo scopo di questo attacco potrebbe essere quello di ottenere benefici economici.
I dati dei test di Kaspersky Lab hanno rilevato circa 150 obiettivi da attaccare, inoltre un'analisi più approfondita ha rilevato che in media ci sono migliaia di connessioni ai server C2 (attack command command and control) ogni giorno, indicando che la scala degli attacchi dovrebbe essere maggiore.
Progettazione Roaming Mantis di malware indica che deve essere ampiamente diffusa in Asia. Inoltre, supporta quattro lingue, vale a dire coreano, cinese semplificato, giapponese e inglese. Mostrano Tuttavia, le prove abbiamo raccolto che l'attacco dietro le quinte I più sofisticati sono il coreano e il cinese semplificato.
Kaspersky Lab ricercatore di sicurezza a Giappone Suguru Ishimaru ha detto: 'Roaming Mantis è una minaccia dinamica e in rapida evoluzione che ora pubblicato una scoperta correlato, ma non ha aspettato di trovare tutte le risposte dopo il rilascio di questo attacco sembra avere abbastanza. grande motivazione, abbiamo bisogno di aumentare la consapevolezza degli utenti, in modo che le persone e le imprese sono maggiormente in grado di identificare la minaccia. l'attacco ed i mezzi per utilizzare il dirottamento router DNS infettato, mostrano un dispositivo potente per proteggere e connessioni sicure Necessita '
I prodotti Kaspersky Lab hanno rilevato questa minaccia come "Trojan-Banker.AndroidOS.Wroba".
Per proteggere la tua connessione Internet dall'infezione, Kaspersky Lab consiglia le seguenti misure:
● Vedere le istruzioni per il router, assicurarsi che le impostazioni DNS non sono state modificate, oppure contattare il proprio provider di servizi Internet (ISP) per il supporto.
● Modificare il nome di accesso e la password predefiniti dell'interfaccia di gestione del router.
● Non installare il firmware del router da una fonte di terze parti. Non utilizzare fonti software di terze parti per il proprio dispositivo Android.
● Aggiorna regolarmente il firmware del tuo router dal router ufficiale.
i ricercatori di Kaspersky Lab hanno scoperto che una delle più recenti da parte del Domain Name System (DNS) dirottamento Android tecniche di propagazione di malware, l'obiettivo principale per i telefoni intelligenti in Asia. Tali attacchi sono chiamati Roaming Mantis, ancora molto attivo, attacca lo scopo è quello di rubare le informazioni dell'utente, inclusi documenti, tra cui, consentendo il controllo completo dei dispositivi Android infetti. nel mese di febbraio 2018 al mese di aprile, ricercatori hanno rilevato più di 150 utenti della rete a cui tipi di software dannoso, le principali vittime in Corea del Sud, Bangladesh e in Giappone, e forse più vittime. i ricercatori ritengono che dietro a questo attacco dovrebbe avere un'organizzazione criminalità informatica il cui scopo dovrebbe essere a scopo di lucro.
Vitaly Kamluk Kaspersky Lab Global Research and Analysis Team Asia Pacific (Grande) ha detto: 'A media giapponesi recentemente riportato l'attacco, ma ha trovato un po' dopo che abbiamo fatto qualche ricerca, questa minaccia non ha avuto origine da Il Giappone, infatti, abbiamo trovato più indizi per indicare che l'aggressore dietro a questa minaccia parla cinese o coreano, non solo, la maggior parte delle vittime non sono in Giappone: il mantide vagante sembra essere principalmente rivolto agli utenti coreani, le vittime giapponesi Sembra essere una sorta di danno collaterale.
Le scoperte di Kaspersky Lab indicano che gli aggressori dietro questo malware stanno cercando router vulnerabili per attaccare e diffondere il malware attraverso un metodo molto semplice ma efficace di dirottamento delle impostazioni DNS del router infetto. metodo router è ancora sconosciuta. una volta DNS viene dirottare con successo ad un utente di accedere a qualsiasi comportamento sito sarà sembrano indicare un indirizzo URL vero e proprio, il cui contenuto sono forgiati e dal server di un aggressore. questi indirizzi richiederanno degli utenti al fine di ottenere una migliore esperienza di navigazione, si prega di aggiornare alla versione più recente di Chrome. 'cliccando sul link lancerà un'applicazione da impiantare Trojan viene installato, queste applicazioni sono infetti sono di solito chiamati' facebook.apk 'o' chrome.apk', che contiene Programma backdoor Android di Attacker.
Sono Roaming software dannoso Mantis controlla il dispositivo è radice, e chiedere il permesso di visualizzare qualsiasi comunicazione o notifica per quanto riguarda le attività svolte dall'utente. E 'anche in grado di raccogliere una serie di dati, tra cui un credenziali di autenticazione in due fasi. I ricercatori hanno scoperto che parte del codice malware di cui al Gli ID di mobile banking e di gioco comuni in Corea sono combinati e indicano che lo scopo di questo attacco potrebbe essere quello di ottenere benefici economici.
I dati dei test di Kaspersky Lab hanno rilevato circa 150 obiettivi da attaccare, mentre ulteriori analisi hanno rivelato che in media ci sono migliaia di connessioni ai server C2 (attack command command and control) ogni giorno, indicando che la portata degli attacchi dovrebbe essere maggiore.
Il design del software dannoso per la diffusione di roaming indica che è destinato ad essere ampiamente distribuito in Asia e supporta quattro lingue, coreano, cinese semplificato, giapponese e inglese, ma le prove raccolte mostrano che questo attacco è dietro le quinte. I più sofisticati sono il coreano e il cinese semplificato.
Kaspersky Lab ricercatore di sicurezza a Giappone Suguru Ishimaru ha detto: 'Roaming Mantis è una minaccia dinamica e in rapida evoluzione che ora pubblicato una scoperta correlato, ma non ha aspettato di trovare tutte le risposte dopo il rilascio di questo attacco sembra avere abbastanza. grande motivazione, abbiamo bisogno di aumentare la consapevolezza degli utenti, in modo che le persone e le imprese sono maggiormente in grado di identificare la minaccia. l'attacco ed i mezzi per utilizzare il dirottamento router DNS infettato, mostrano un dispositivo potente per proteggere e connessioni sicure Necessita '
I prodotti Kaspersky Lab hanno rilevato questa minaccia come "Trojan-Banker.AndroidOS.Wroba".
Per proteggere la tua connessione Internet dall'infezione, Kaspersky Lab consiglia le seguenti misure:
● Vedere le istruzioni per il router, assicurarsi che le impostazioni DNS non sono state modificate, oppure contattare il proprio provider di servizi Internet (ISP) per il supporto.
● Modificare il nome di accesso e la password predefiniti dell'interfaccia di gestione del router.
● Non installare il firmware del router da una fonte di terze parti. Non utilizzare fonti software di terze parti per il proprio dispositivo Android.
● Aggiorna regolarmente il firmware del tuo router dal router ufficiale.