Весной 2014 года эксперты обнаружили вирус Android.OS.Koler.a. Главной особенностью вредоноса является блокировка экрана зараженного Android-девайса без шифрования файлов или дальнейшей блокировки устройства. Для восстановления доступа к устройству жертва обязана выплатить $100-300. Специалисты «Лаборатории Касперского» провели анализ вредоноса, позволивший установить его инфраструктуру. Помимо прочего, стало известно, что вирус распространяется по разветвленной схеме. По информации компании, инфраструктура вируса «состоит из целой сети вредоносных порносайтов, сопряженных с системой переадресации трафика, которая перенаправляет жертву на сайты с вредоносным контентом, нацеленным не только на мобильные, но и на любые другие устройства»: В качестве сети распространения выступает TDS, основным контроллером является video-sartex.us. В состав инфраструктуры также входят свыше 49 доменов вредоносных порносайтов, более чем 700 ресурсов, содержащих наборы эксплоитов и пр. Согласно данным ЛК, вирус выводит на экран зараженного девайса сообщение от полиции, представленное ниже. Интересно, что сообщения локализованы для таких стран, как Австрия, Бельгия, Великобритания, Венгрия, Испания, Канада и пр. Судя по обнаруженным APK-файлам, вирусописатели могут значительным образом расширить вредоносную кампанию.
Новости интересные и малоизвестные из IT индустрии
Больше статей
Blender подвергается мощным DDoS-атакам: Как разработчики справляются с вызовом
Уязвимость BleedingPipe в модах для Minecraft может привести к запуску вредоносных команд на серверах и клиентах
Специалисты из Akamai выявили существование нового ботнета Dark Frost