Roaming Mantis ataca el teléfono móvil mediante el secuestro de DNS

Los investigadores de Kaspersky Lab descubrieron un nuevo tipo de malware para Android que se propaga a través de la tecnología de secuestro del sistema de nombres de dominio. Su objetivo principal son los teléfonos inteligentes en Asia. Este ataque se llama Roaming Mantis y sigue siendo muy activo. El objetivo del ataque es robar información del usuario, incluidas las credenciales, para que el atacante pueda tomar el control total de los dispositivos Android infectados. De febrero a abril de 2018, los investigadores detectaron este malware en más de 150 redes de usuarios. Las principales víctimas se encuentran en Corea del Sur, Bangladesh y Japón, y las víctimas pueden ser más. Los investigadores creen que debería haber una organización de ciberdelincuencia detrás del ataque. Su propósito debería ser obtener ganancias.

Vitaly Kamluk, Director Regional de Asia Pacífico del Equipo Global de Investigación y Análisis de Kaspersky Lab (GReAT) dijo: "Un medio japonés recientemente informó este ataque, pero después de realizar algunas investigaciones, descubrimos que esta amenaza no se originó en De hecho, encontramos múltiples pistas para indicar que el atacante que está detrás de esta amenaza habla chino o coreano. No solo eso, la mayoría de las víctimas no están en Japón. La Mantis itinerante parece estar dirigida principalmente a usuarios coreanos, víctimas japonesas. Parece ser algún tipo de daño colateral.

Los hallazgos de Kaspersky Lab indican que los atacantes detrás de este malware están buscando enrutadores vulnerables para atacar y propagar el malware a través de un método muy simple pero eficaz de secuestro de la configuración DNS del enrutador infectado. método router es aún desconocido. una vez que el DNS está secuestrar con éxito un usuario para acceder a cualquier comportamiento sitio se parecen apuntar a una dirección URL real, los contenidos de las cuales se forjan, y desde un servidor del atacante. estas direcciones requerirán de los usuarios con el fin de obtener mejor experiencia de navegación, por favor, actualice a la última versión de Chrome. 'haciendo clic en el enlace abrirá una aplicación para ser implantado troyano se instala, estas aplicaciones están infectadas generalmente se llaman' facebook.apk 'o' chrome.apk', que contiene Programa de puerta trasera de Android de Attacker.

En roaming software malicioso Mantis comprueba el dispositivo es root, y solicitar permiso para ver cualquier comunicación o notificación relativa a las actividades realizadas por el usuario. También puede recoger una variedad de datos, incluyendo a las credenciales de autenticación de dos pasos. Los investigadores encontraron que una parte del código malicioso que se refiere Se combinan los ID comunes de banca móvil y aplicaciones de juegos en Corea. Estos signos indican que el objetivo de este ataque puede ser obtener beneficios económicos.

Kaspersky Lab detecta datos que se encuentran en alrededor de 150 objetivos, análisis adicional también encontró que un promedio diario de miles de conexiones con el comando atacante y el servidor de control (C2), indicando que la escala del ataque debe ser más grande.

Diseño Roaming Mantis malware se indica que se ha de difundir ampliamente en Asia. Además, es compatible con cuatro idiomas, a saber, coreano, chino simplificado, japonés e Inglés. Espectáculo Sin embargo, las pruebas que se han dado cita que el ataque detrás de las escenas Los enrutadores más sofisticados son el chino simplificado y el coreano.

Kaspersky Lab investigador de seguridad en Japón Suguru Ishimaru dijo: 'roaming Mantis es una amenaza dinámica y rápidamente cambiante que ahora se publica un descubrimiento relacionado, pero no esperó a encontrar todas las respuestas después de la liberación de este ataque parece tener bastante. gran motivación, necesitamos aumentar la concienciación de los usuarios, por lo que la gente y las empresas son más capaces de identificar la amenaza. el ataque y los medios para utilizar el secuestro del router DNS infectadas, muestran un dispositivo de gran alcance para proteger y conexiones seguras Necesidad '

Los productos de Kaspersky Lab detectaron esta amenaza como 'Trojan-Banker.AndroidOS.Wroba'.

Para proteger su conexión de Internet contra infecciones, Kaspersky Lab recomienda las siguientes medidas:

● Consulte las instrucciones de uso de su enrutador, asegúrese de que su configuración de DNS no se haya modificado o comuníquese con su proveedor de servicios de Internet (ISP) para obtener asistencia.

● Cambiar el nombre de inicio de sesión y la contraseña predeterminados de la interfaz de administración del enrutador.

● No instale el firmware del enrutador de una fuente externa. No utilice fuentes de software de terceros para su dispositivo Android.

● Actualice regularmente el firmware de su enrutador desde el enrutador oficial.


Los investigadores de Kaspersky Lab descubrieron un nuevo tipo de malware de Android que se propaga a través de la tecnología de secuestro del Sistema de nombres de dominio (DNS). Su objetivo principal son los teléfonos inteligentes en Asia. Este ataque se llama Roaming Mantis. muy activo, que ataca el propósito es robar información del usuario, incluyendo documentos, entre ellos, permitiendo al atacante el control completo de dispositivos Android infectados. durante febrero 2018 para abril de investigadores detectaron más de 150 usuarios de la red a la cual Las principales víctimas se encuentran en Corea del Sur, Bangladesh y Japón, y las víctimas pueden ser más. Los investigadores creen que debería haber una organización de ciberdelincuencia detrás del ataque. Su propósito debería ser obtener ganancias.

Vitaly Kamluk, Director Regional de Asia Pacífico del Equipo Global de Investigación y Análisis de Kaspersky Lab (GReAT) dijo: "Un medio japonés recientemente informó este ataque, pero después de realizar algunas investigaciones, descubrimos que esta amenaza no se originó en De hecho, encontramos múltiples pistas para indicar que el atacante que está detrás de esta amenaza habla chino o coreano. No solo eso, la mayoría de las víctimas no están en Japón. La Mantis itinerante parece estar dirigida principalmente a usuarios coreanos, víctimas japonesas. Parece ser algún tipo de daño colateral.

Los hallazgos de Kaspersky Lab indican que los atacantes detrás de este malware están buscando enrutadores vulnerables para atacar y propagar el malware a través de un método muy simple pero eficaz de secuestro de la configuración DNS del enrutador infectado. método router es aún desconocido. una vez que el DNS está secuestrar con éxito un usuario para acceder a cualquier comportamiento sitio se parecen apuntar a una dirección URL real, los contenidos de las cuales se forjan, y desde un servidor del atacante. estas direcciones requerirán de los usuarios con el fin de obtener mejor experiencia de navegación, por favor, actualice a la última versión de Chrome. 'haciendo clic en el enlace abrirá una aplicación para ser implantado troyano se instala, estas aplicaciones están infectadas generalmente se llaman' facebook.apk 'o' chrome.apk', que contiene Programa de puerta trasera de Android de Attacker.

En roaming software malicioso Mantis comprueba el dispositivo es root, y solicitar permiso para ver cualquier comunicación o notificación relativa a las actividades realizadas por el usuario. También puede recoger una variedad de datos, incluyendo a las credenciales de autenticación de dos pasos. Los investigadores encontraron que una parte del código malicioso que se refiere Se combinan los ID comunes de banca móvil y aplicaciones de juegos en Corea. Estos signos indican que el objetivo de este ataque puede ser obtener beneficios económicos.

Kaspersky Lab detecta datos que se encuentran en alrededor de 150 objetivos, análisis adicional también encontró que un promedio diario de miles de conexiones con el comando atacante y el servidor de control (C2), indicando que la escala del ataque debe ser más grande.

Diseño Roaming Mantis malware se indica que se ha de difundir ampliamente en Asia. Además, es compatible con cuatro idiomas, a saber, coreano, chino simplificado, japonés e Inglés. Espectáculo Sin embargo, las pruebas que se han dado cita que el ataque detrás de las escenas Los enrutadores más sofisticados son el chino simplificado y el coreano.

Kaspersky Lab investigador de seguridad en Japón Suguru Ishimaru dijo: 'roaming Mantis es una amenaza dinámica y rápidamente cambiante que ahora se publica un descubrimiento relacionado, pero no esperó a encontrar todas las respuestas después de la liberación de este ataque parece tener bastante. gran motivación, necesitamos aumentar la concienciación de los usuarios, por lo que la gente y las empresas son más capaces de identificar la amenaza. el ataque y los medios para utilizar el secuestro del router DNS infectadas, muestran un dispositivo de gran alcance para proteger y conexiones seguras Necesidad '

Los productos de Kaspersky Lab detectaron esta amenaza como 'Trojan-Banker.AndroidOS.Wroba'.

Para proteger su conexión de Internet contra infecciones, Kaspersky Lab recomienda las siguientes medidas:

● Consulte las instrucciones de su router, asegúrese de que la configuración de DNS no se han modificado, o póngase en contacto con su proveedor de servicios de Internet (ISP) para el apoyo.

● Cambiar el nombre de inicio de sesión y la contraseña predeterminados de la interfaz de administración del enrutador.

● No instale el firmware del enrutador de una fuente externa. No utilice fuentes de software de terceros para su dispositivo Android.

● Actualice regularmente el firmware de su enrutador desde el enrutador oficial.

2016 GoodChinaBrand | ICP: 12011751 | China Exports