Od kopania kryptowalut do ataków DDoS — nowy trojan mobilny Loapi

18 grudnia, 2017

Badacze z Kaspersky Lab zidentyfikowali nowy, nietypowy szkodliwy program dla Androida — Loapi. Trojan posiada zaawansowaną budowę modułową, co pozwala cyberprzestępcom na niemal nieograniczone dodawanie nowych funkcji — od kopania kryptowalut po przeprowadzanie ataków DDoS. W niektórych przypadkach, najprawdopodobniej w wyniku błędu cyberprzestępców, szkodnik generuje tak duże obciążenie zainfekowanego smartfona, że może dojść do jego fizycznego uszkodzenia w wyniku deformacji baterii.

Loapi rozprzestrzenia się poprzez fałszywe kampanie reklamowe, w których szkodnik udaje program antywirusowy lub aplikacje dla dorosłych. Po zainstalowaniu trojan upomina się o uprawnienia na poziomie administratora, a gdy zostaną one przyznane, szkodnik po cichu inicjuje komunikację z serwerem cyberprzestępczym, by pobierać dalsze szkodliwe moduły.

171215 jack of all trades 2

Na chwilę obecną architektura trojana obejmuje między innymi następujące moduły:

  • Moduł Adware — stosowany do agresywnego wyświetlania reklam na urządzeniu użytkownika.
  • Moduł SMS — używany przez szkodliwy program do wykonywania rozmaitych operacji z wiadomościami tekstowymi. Ukrywa wiadomości przed użytkownikiem, odpowiada na nie, jeżeli zajdzie taka potrzeba, i usuwa wszystkie ślady dodawania nowych subskrypcji.
  • Moduł subskrypcji płatnych usług premium — wykorzystywany do ukradkowego subskrybowania płatnych usług bez wiedzy użytkownika.
  • Serwer proxy — pozwala atakującym na wysyłanie żądań HTTP z użyciem połączenia internetowego zainfekowanego urządzenia. Moduł ten może być wykorzystywany np. do przeprowadzania ataków DDoS.
  • Koparka kryptowaluty Monero — służy do kopania kryptowaluty Monero (XMR) na zainfekowanym urządzeniu bez wiedzy użytkownika.

Poza rozbudowanym zestawem funkcji Loapi posiada możliwości pozwalające mu na aktywne zabezpieczanie się przed usunięciem. Gdy użytkownik spróbuje wycofać nadane uprawnienia na poziomie administratora, szkodnik blokuje ekran urządzenia i zamyka okno. Dodatkowo Loapi pobiera z serwerów cyberprzestępczych listę aplikacji, które mogą być dla niego niebezpieczne, takich jak rozwiązania bezpieczeństwa. Po odnalezieniu w systemie aplikacji z tej listy trojan wyświetla fałszywy komunikat z informacją o wykryciu szkodliwego programu i oferuje użytkownikowi możliwość usunięcia go. Komunikat jest zapętlony, co oznacza, że nawet gdy użytkownik odmówi usunięcia aplikacji, wiadomość będzie się pojawiać w dalszym ciągu.

171215 jack of all trades 14

Badacze z Kaspersky Lab dokonali jeszcze jednego interesującego odkrycia: podczas przeprowadzania testów na losowo wybranym smartfonie z Androidem Loapi wygenerował tak duże obciążenie, że gwałtowny wzrost temperatury spowodował deformację baterii. Jest mało prawdopodobne, że twórcy trojana świadomie zastosowali taką funkcję, ponieważ zależy im przede wszystkim na zarobieniu jak największej ilości pieniędzy, a do tego szkodnik musi działać w zainfekowanym urządzeniu tak długo, jak to możliwe. Jednak błędy w optymalizacji szkodliwego kodu doprowadziły do powstania tego nieoczekiwanego, fizycznego „wektora ataku”, który może doprowadzić do poważnych uszkodzeń, a nawet zniszczenia zainfekowanego urządzenia.

Badacze z Kaspersky Lab ustalili, że Loapi może być powiązany z innym trojanem dla Androida — Podec. Tuż po infekcji obydwa szkodliwe programy pobierają podobne informacje z serwerów cyberprzestępczych, a ponadto stosują zbliżone metody ukrywania swojej obecności w systemie.

Szczegóły techniczne dotyczące trojana Loapi znajdują się na stronie http://r.kaspersky.pl/KvWkf.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]