К чему приводит порно: «Лаборатория Касперского» раскрывает сеть распространения вредоносных программ

К чему приводит порно: «Лаборатория Касперского» раскрывает сеть распространения вредоносных программ

29.07.2014

Специалисты «Лаборатории Касперского» обнаружили широкую сеть распространения ряда вредоносных программ, получивших название Koler, которые были нацелены как на Android-устройства, так и компьютеры пользователей. Потенциальные жертвы завлекались обещанием порноконтента, однако в большинстве случаев лишь подвергались риску заражения программой-блокером. На экране заблокированного устройства отображалось якобы официальное требование полиции заплатить «штраф» от 100 до 300 долларов за просмотр порнографических материалов — благодаря тематике сайтов, на которых пользователи становились жертвами этих программ, требование имело особый психологический эффект.

Несмотря на то что программа-блокер представляла собой довольно типичный образец, функции которого сводились лишь к блокированию экрана, специалисты отметили, что злоумышленники использовали разный текст и символику местных правоохранительных органов для 30 стран Европы, Северной и Латинской Америки, а также Австралии. Дальнейшее расследование привело к обнаружению хорошо продуманной и развитой сети, которая обеспечивала дистрибуцию вредоносных программ.

Символика правоохранительных органов, использованная злоумышленниками для экрана блокировки

Пользователи завлекались в сеть с помощью 48 порносайтов. От них запросы направлялись в центр системы перераспределения трафика, после чего жертва попадала на один из множества серверов, распространяющих программы-блокеры. Следует отметить, что эти зловреды были нацелены как на Android-устройства, так и персональные компьютеры — для каждой цели существовала отдельная подсеть, с помощью которой производилась дистрибуция схожих по функциям и внешнему виду блокеров. Как показала полученная специалистам «Лаборатории Касперского» статистика, в одну только подсеть с мобильными зловредами попало более 170 тысяч пользователей. Их рост на данный момент приостановился — 23 июля злоумышленники стали сворачивать подсеть, рассылая посредством командного сервера команды деинсталляции на зараженные компьютеры.

«По следам найденной программы-блокера нам удалось обнаружить не только целую инфраструктуру ее распространения, но и ряд новых зловредов для Android, которые пока не используются злоумышленниками — возможно, они собираются расширить рамки своей кампании. Та легкость, с которой преступники прибегли к помощи автоматизированных систем и развернули целую сеть дистрибуции вредоносного ПО, может оказаться заразительным примером, последствия которого ощутят на себе и пользователи других стран — в частности России. Отметим, что примененный способ распространения — довольно хитрый, но сама вредоносная программа — рядовая, с которой без всяких сомнений справится защитное средство класса Internet Security», — отметил Висенте Диаз, ведущий антивирусный эксперт «Лаборатории Касперского».

Подробности организации сети распространения вредоносных программ можно получить, пройдя по ссылке http://securelist.ru/?p=21204.