Descoperit la mijlocul lunii martie, troianul a fost numit de către Kaspersky Lab Trojan-SMS.AndroidOS.Stealer.a. După ce se instalează în telefon, acesta afişează o fereastră pentru generarea unui cod token şi cere utilizatorului să introducă PIN-ul pentru autentificarea iniţială în sistemul de online banking. Apoi, malware-ul creează un cod token fals (un număr ales la întâmplare), iar datele introduse de utilizator sunt trimise infractorilor cibernetici prin telefon, dar şi către un server extern, împreună cu seriile IMEI şi IMSI ale smartphone-ului de pe care s-a încercat efectuarea tranzacţiei. Până în prezent, majoritatea utilizatorilor vizaţi sunt clienţi ale unor bănci din Spania.
Luna trecută, experţii Kaspersky Lab au detectat un atac informatic unic, care folosea malware capabil să opereze fără să creeze fişiere pe sistemul infectat (filelss). Investigaţia a arătat că site-uri de ştiri din Rusia, care utilizau sistemul publicitar AdFox, infectau fără ştirea lor vizitatorii propriilor pagini. În timp ce descărca feed-ul de ştiri, browser-ul utilizatorului era direcţionat către un site care conţinea un exploit de Java.
„Nu am mai întâlnit de foarte mulţi ani un malware atât de rar, aşa numit program periculos de tip fileless”, spune Alexander Gostev, Chief Security Expert la Kaspersky Lab. „Pentru soluţiile antivirus este foarte dificil să identifice un astfel de malware, deoarece acesta operează în memoria RAM a computerului infectat. Atacul din luna martie ţintea utilizatorii din Rusia, dar o astfel de metodă poate fi folosită împotriva utilizatorilor din orice colţ al lumii, malware-ul fiind distribuit prin bannere sau teasere publicitare”, completează Gostev.
Investigaţia Duqu
În martie, investigaţia cu privire la evoluţia troianului Duqu a împlinit şase luni, iar experţii Kaspersky Lab au reuşit să afle mai multe detalii referitoare la originea limbajului de programare din spatele infrastructurii sale. Malware-ul a fost scris în C şi compilat cu ajutorul MSVC 2008. Între timp, creatorii Duqu nu se odihnesc – în martie a fost descoperit un nou driver identic cu cele folosite în trecut de Duqu. Componentele anterioare au fost create pe 3 noiembrie 2010 şi 17 octombrie 2011, pe când noul driver a fost compilat pe 23 februarie 2012.
Lupta împotriva infracţionalităţii cibernetice
Kaspersky Lab, în colaborare cu CrowdStrike Intelligence Team, Dell SecureWorks şi Honeynet Project, a iniţiat o operaţiune de amploare de închidere a botnet-ului Hlux/Kelihos pentru a doua oară. Acesta a fost numit Kelihos.B, pentru a indica faptul că a fost creat folosind o a doua variantă modificată a bot-ului original. Experţii companiei au obţinut controlul asupra computerelor infectate şi le-au oprit funcţionarea.
La începutul lunii trecute, Kaspersky Lab a identificat o extensie periculoasă pentru browser-ul Google Chrome, care ţintea utilizatorii de Facebook din Brazilia. Extensiile periculoase erau răspândite pe Facebook, prin link-uri ce păreau a proveni de la aplicaţii legitime. Dacă un utilizator dorea să instaleze o aplicaţie, era direcţionat către magazinul oficial Google Chrome, unde extensiile erau clasificate ca fiind „Adobe Flash Player”. După ce se instalau în computer, acestea ofereau infractorilor cibernetici acces la contul de Facebook al victimei. Google a şters malware-ul imediat ce a fost informat, dar infractorii au creat alte extensii, pe care le-au aşezat în acelaşi loc – în magazinul online Google Chrome.
Malware pentru Mac OS X
În luna martie, sistemul de operare Apple Mac OS a fost ţinta unui nou val de malware. Unul dintre cele mai periculoase atacuri a fost cel a fost cel de distribuire a unor mesaje spam către adresele unor organizaţii din Tibet. Mesajele conţineau link-uri la o serie de exploit-uri Java, create pentru a instala malware pe computerele utilizatorilor: Backdoor.OSX.Lasyr.a pe cele cu Mac OS şi Trojan.Win32.Inject.djgs pe computerele cu Windows. Acest exploit infecta computerele care rulau Mac OS X cu Backdoor.OSX.MaControl.a.
De asemenea, tot luna trecută, a fost identificată o nouă variantă de Backdoor.OSX.Imuler. Acesta se ascunde sub forma unor fişiere cu aspect legitim şi extensii populare. În atacul din martie, infractorii cibernetici au distribuit mesaje spam care conţineau fişiere periculoase, mascate ca imagini erotice cu extensia .JPG.