اخبار

Rotissing Mantis حمله تلفن همراه از طریق Hijacking DNS

محققان آزمایشگاه کسپرسکی ربودن نام دامنه سیستم جدید توسط تکنیک های نرم افزارهای مخرب انتشار آندروید را کشف کرده اند، هدف اصلی برای تلفن های هوشمند در آسیا. این حملات به نام رومینگ آخوندک، هنوز هم بسیار فعال، هدف آن است که برای حمله به سرقت اطلاعات کاربران، از جمله اسناد، از جمله، اجازه می دهد مهاجم کنترل کامل دستگاه های آندروید آلوده شده است. در طول ماه فوریه سال 2018 به آوریل، محققان این بدافزار در کاربران بیش از 150 در شبکه شناسایی قربانیان اصلی در کره جنوبی، بنگلادش و ژاپن، و احتمالا قربانیان بیشتری است. محققان معتقدند که در پشت این حمله باید یک سازمان جرایم اینترنتی که هدف باید برای سود داشته باشد.

ویتالی Kamluk کسپرسکی جهانی تحقیق و تحلیل تیم، آسیا و اقیانوسیه (بزرگ) گفت: "یک رسانه های ژاپنی اخیرا گزارش حمله، اما پیدا شده است کمی بعد از ما برخی تحقیقات، این تهدید را از سرچشمه نیست ژاپن است. در واقع، ما چند سرنخ نشان می دهد که این تهدید در پشت مهاجمان می گویند چینی یا کره ای است یافت می شود. نه تنها این، بسیاری از قربانیان در ژاپن نیست. رومینگ آخوندک به نظر می رسد در درجه اول برای کاربران در کره جنوبی، ژاپن قربانیان به نظر می رسد نوعی از آسیب اتفاقی.

یافته های کسپرسکی نشان می دهد که مهاجمان بدافزار در پشت روتر را پیدا معرض خطر حمله وسیله ای بسیار ساده اما موثر به ربودن آلوده به تنظیمات روتر DNS از گسترش حمله مهاجم بدافزار روش روتر هنوز ناشناخته است. هنگامی که DNS با موفقیت ربودن یک کاربر برای دسترسی به هر رفتار سایت به نظر می رسد به نقطه را به یک آدرس URL واقعی، که محتوای آن جعلی، و از سرور یک مهاجم است. این آدرس نیاز به کاربران برای به دست آوردن تجربه مرور بهتری، لطفا ارتقاء به آخرین نسخه از کروم. facebook.apk "یا" chrome.apk '' کلیک کردن بر روی لینک یک برنامه راه اندازی به کاشته می شود تروجان نصب شده است، این برنامه های کاربردی آلوده هستند معمولا نامیده، که شامل درپشتی اندروز مهاجم.

از سرویس رومینگ نرم افزار های مخرب آخوندک چک دستگاه ریشه، و درخواست اجازه دسترسی به هر گونه ارتباط و یا اطلاع رسانی در خصوص فعالیت های انجام شده توسط کاربر است. همچنین می تواند انواع مختلفی از داده، از جمله دو مرحله احراز هویت جمع آوری کند. محققان دریافتند که برخی از کد مخرب مراجعه کننده به کره مشترک بانکداری تلفن همراه و نرم افزار بازی ID. در کنار هم، این نشانه هایی که هدف از این حمله ممکن است برای به دست آوردن منافع اقتصادی هستند.

لابراتوار کسپرسکی داده شده حدود 150 هدف شناسایی، تجزیه و تحلیل بیشتر همچنین دریافتند که روزانه به طور متوسط ​​هزار نفر از اتصال به دستور حمله و کنترل (C2) سرور، نشان می دهد که مقیاس حمله باید بزرگتر باشد.

طراحی رومینگ بدافزار آخوندک نشان می دهد که آن را به طور گسترده ای در آسیا گسترش یافت. علاوه بر این، آن را پشتیبانی چهار زبان، یعنی کره ای، چینی ساده شده، ژاپنی و انگلیسی. با این حال، شواهد ما جمع آوری کرده اند نشان می دهد که این حمله در پشت صحنه تهدیدات مهارت بیشتر است چینی کره ای و ساده شده.

لابراتوار کسپرسکی محقق امنیتی در ژاپن سوگورو Ishimaru گفت: "رومینگ آخوندک یک تهدید پویا و سرعت در حال تغییر ما در حال حاضر منتشر شده یک کشف مرتبط است، اما نه صبر کردن برای پیدا کردن همه پاسخ پس از انتشار این حمله به نظر می رسد کاملا. انگیزه بزرگ، ما نیاز به افزایش آگاهی از کاربران، به طوری که مردم و کسب و کار بهتر قادر به شناسایی خطر هستند. حمله و به معنی استفاده از ربودن روتر DNS آلوده، نشان می دهد یک دستگاه قدرتمند برای محافظت و اتصال به شبکه امن ضرورت '

محصولات آزمایشگاه کسپرسکی این تهدید را به عنوان "Trojan-Banker.AndroidOS.Wroba" شناسایی کردند.

به منظور محافظت از اتصال اینترنت شما به عفونت، آزمایشگاه کسپرسکی توصیه می کند که اقدامات زیر را انجام دهید:

● دستورالعمل ها را برای روتر خود را مشاهده کنید، مطمئن شوید که تنظیمات DNS خود را تغییر نکرده است، و یا با ارائه دهنده خدمات اینترنت (ISP) برای حمایت.

● تغییر اسم پیش فرض و رمز عبور رابط رابط روتر.

● نرمافزار روتر را از منبع شخص ثالث نصب نکنید. از منابع نرم افزاری شخص ثالث برای دستگاه Android خود استفاده نکنید.

● به طور منظم سیستم عامل روتر خود را از روتر رسمی ارتقا دهید.


محققان لابراتوار کسپرسکی دریافتند که یکی از آخرین توسط سیستم نام دامنه (DNS) ربودن تکنیک های آندروید انتشار بدافزار، هدف اصلی برای تلفن های هوشمند در آسیا. این حملات به نام رومینگ آخوندک، هنوز هم بسیار فعال، حمله به هدف این است که سرقت اطلاعات کاربر، از جمله اسناد، از جمله، اجازه می دهد مهاجم کنترل کامل دستگاه های آندروید آلوده شده است. در طول ماه فوریه سال 2018 به آوریل، محققان کاربران بیش از 150 بر روی شبکه که شناسایی انواع نرم افزار های مخرب، قربانیان اصلی در کره جنوبی، بنگلادش و ژاپن، و قربانیان احتمالا بیشتر است. محققان معتقدند که در پشت این حمله باید یک سازمان جرایم اینترنتی که هدف باید برای سود داشته باشد.

ویتالی Kamluk کسپرسکی جهانی تحقیق و تحلیل تیم، آسیا و اقیانوسیه (بزرگ) گفت: "یک رسانه های ژاپنی اخیرا گزارش حمله، اما پیدا شده است کمی بعد از ما برخی تحقیقات، این تهدید را از سرچشمه نیست ژاپن است. در واقع، ما چند سرنخ نشان می دهد که این تهدید در پشت مهاجمان می گویند چینی یا کره ای است یافت می شود. نه تنها این، بسیاری از قربانیان در ژاپن نیست. رومینگ آخوندک به نظر می رسد در درجه اول برای کاربران در کره جنوبی، ژاپن قربانیان به نظر می رسد نوعی از آسیب اتفاقی.

یافته های کسپرسکی نشان می دهد که مهاجمان بدافزار در پشت روتر را پیدا معرض خطر حمله وسیله ای بسیار ساده اما موثر به ربودن آلوده به تنظیمات روتر DNS از گسترش حمله مهاجم بدافزار روش روتر هنوز ناشناخته است. هنگامی که DNS با موفقیت ربودن یک کاربر برای دسترسی به هر رفتار سایت به نظر می رسد به نقطه را به یک آدرس URL واقعی، که محتوای آن جعلی، و از سرور یک مهاجم است. این آدرس نیاز به کاربران برای به دست آوردن تجربه مرور بهتری، لطفا ارتقاء به آخرین نسخه از کروم. facebook.apk "یا" chrome.apk '' کلیک کردن بر روی لینک یک برنامه راه اندازی به کاشته می شود تروجان نصب شده است، این برنامه های کاربردی آلوده هستند معمولا نامیده، که شامل درپشتی اندروز مهاجم.

از سرویس رومینگ نرم افزار های مخرب آخوندک چک دستگاه ریشه، و درخواست اجازه دسترسی به هر گونه ارتباط و یا اطلاع رسانی در خصوص فعالیت های انجام شده توسط کاربر است. همچنین می تواند انواع مختلفی از داده، از جمله دو مرحله احراز هویت جمع آوری کند. محققان دریافتند که برخی از کد مخرب مراجعه کننده به کره مشترک بانکداری تلفن همراه و نرم افزار بازی ID. در کنار هم، این نشانه هایی که هدف از این حمله ممکن است برای به دست آوردن منافع اقتصادی هستند.

لابراتوار کسپرسکی داده شده حدود 150 هدف شناسایی، تجزیه و تحلیل بیشتر همچنین دریافتند که روزانه به طور متوسط ​​هزار نفر از اتصال به دستور حمله و کنترل (C2) سرور، نشان می دهد که مقیاس حمله باید بزرگتر باشد.

طراحی رومینگ بدافزار آخوندک نشان می دهد که آن را به طور گسترده ای در آسیا گسترش یافت. علاوه بر این، آن را پشتیبانی چهار زبان، یعنی کره ای، چینی ساده شده، ژاپنی و انگلیسی. با این حال، شواهد ما جمع آوری کرده اند نشان می دهد که این حمله در پشت صحنه تهدیدات مهارت بیشتر است چینی کره ای و ساده شده.

لابراتوار کسپرسکی محقق امنیتی در ژاپن سوگورو Ishimaru گفت: "رومینگ آخوندک یک تهدید پویا و سرعت در حال تغییر ما در حال حاضر منتشر شده یک کشف مرتبط است، اما نه صبر کردن برای پیدا کردن همه پاسخ پس از انتشار این حمله به نظر می رسد کاملا. انگیزه بزرگ، ما نیاز به افزایش آگاهی از کاربران، به طوری که مردم و کسب و کار بهتر قادر به شناسایی خطر هستند. حمله و به معنی استفاده از ربودن روتر DNS آلوده، نشان می دهد یک دستگاه قدرتمند برای محافظت و اتصال به شبکه امن ضرورت '

محصولات آزمایشگاه کسپرسکی این تهدید را به عنوان "Trojan-Banker.AndroidOS.Wroba" شناسایی کردند.

به منظور محافظت از اتصال اینترنت شما به عفونت، آزمایشگاه کسپرسکی توصیه می کند که اقدامات زیر را انجام دهید:

● دستورالعمل ها را برای روتر خود را مشاهده کنید، مطمئن شوید که تنظیمات DNS خود را تغییر نکرده است، و یا با ارائه دهنده خدمات اینترنت (ISP) برای حمایت.

● تغییر اسم پیش فرض و رمز عبور رابط رابط روتر.

● نرمافزار روتر را از منبع شخص ثالث نصب نکنید. از منابع نرم افزاری شخص ثالث برای دستگاه Android خود استفاده نکنید.

● به طور منظم سیستم عامل روتر خود را از روتر رسمی ارتقا دهید.

2016 GoodChinaBrand | ICP: 12011751 | China Exports