news icom tech

อัพเดทข่าว กิจกรรม โปรโมชั่น และเทคนิคต่างๆ ให้คุณทราบก่อนใคร

พบโทรจันบนมือถือ (กรณีแรก) แพร่ระบาดผ่านทางบอทเน็ตจากต่างด้าว

[News] Kaspersky : 9 กันยายน 2556

ในช่วง 3 เดือนที่ผ่านมานี้ นักวิเคราะห์ Kaspersky ได้สืบค้นถึงการแพร่ระบาดของโทรจัน Obad.a ซึ่งเป็นแอพพลิเคชั่นมัลแวร์ในแอนดรอยด์ จึงได้ค้นพบว่าโทรจันนี้ได้มีการใช้เทคนิคใหม่ในการแพร่กระจายมัลแวร์ตัวนี้ ถือเป็นครั้งแรกของอาชญากรรมไซเบอร์ทางมือถือ ซึ่งโทรจันนี้มีการแพร่
ผ่านบอทเน็ตที่ควบคุมโดยกลุ่มอาชญากรอื่นๆ ส่วนใหญ่พบในประเทศ CIS 83% ในรัซเซีย และในประเทศอื่นๆ ได้แก่ ยูเครน เบลารุส อุซเบกิสถานและคาซัคสถาน

สิ่งที่น่าสนใจ คือ มีการแพร่กระจายของ Obad.a หลากหลายรูปแบบผ่านทาง Trojan-SMS.AndroidOS.Opfake.a. โดยเริ่มจากการส่งข้อความถึงผู้ใช้ แล้วกระตุ้นให้ดาวน์โหลดข้อความเหล่านั้น หากเหยื่อทำการคลิกลิงค์ดังกล่าว ไฟล์ที่มี Opfake.a จะถูกดาวน์โหลดลงเครื่องสมาร์ทโฟนและแท็บเล็ตโดยอัตโนมัติ

ไฟล์อันตรายนี้สามารถถูกติดตั้งได้ถ้าผู้ใช้ปล่อยไฟล์นี้ต่อ โทรจันจะส่งข้อความไปยังเบอร์ติดต่อของผู้ใช้เครื่องอื่นๆ ที่ติดมัลแวร์ การคลิกลิงค์ในข้อความเพื่อดาวน์โหลด Obad.a จะเป็นไปตามระบบ ผู้ให้บริการเครือข่ายมือถือในรัซเซียได้รายงานว่า มากกว่า 600 ข้อความที่มีลิงค์อันตรายนี้อยู่และมีการแพร่กระจายในวงกว้างอย่างรวดเร็ว โดยส่วนใหญ่มัลแวร์จะแพร่กระจายผ่านทางอุปกรณ์ที่ติดมัลแวร์แล้ว

นอกจากการใช้บอทเน็ตมือถือแล้ว โทรจันที่ซับซ้อนนี้ยังสามารถแพร่กระจายผ่านทาง spam messages ซึ่งเป็นพาหะหลักของโทรจัน Obad.a โดยทั่วไปแล้ว ข้อความจะล่อลวงโดยการแจ้งเตือนหนี้ที่ยังไม่ได้ชำระ เพื่อลวงให้เหยื่อคลิกลิงค์ดาวน์โหลด Obad.a ลงในมือถือโดยอัตโนมัติ แต่ผู้ใช้ก็ต้องรันไฟล์ที่ดาวน์โหลดเพื่อติดตั้งโทรจันเองด้วย

สโตร์แอพพลิเคชั่นปลอมยังสามารถแพร่ Backdoor.AndroidOS.Obad.a ได้ด้วย โดยการคัดลอกเนื้อหาในหน้า Google Play แล้วเปลี่ยนเป็นลิงค์อันตรายแทน เมื่อไซต์ถูกแครกและนำผู้ใช้ไปยังมัลแวร์ Obad.a ที่มุ่งโจมตีผู้ใช้มือถือ แม้ว่าเหยื่อใช้คอมพิวเตอร์บ้านเข้าไซต์แล้วจะไม่มีอะไรเกิดขึ้น แต่สมาร์ทโฟนและแท็บเล็ตของระบบปฏิบัติการใดๆก็อาจเข้าไปยังไซต์ปลอมเหล่านั้นได้ (ผู้ใช้แอนดรอยด์มีความเสี่ยงที่สุด)

"ในช่วง 3 เดือนที่ผ่านมา เราค้นพบ Backdoor.AndroidOS.Obad.a. ถึง 12 เวอร์ชั่น ทั้งหมดมีฟังก์ชั่นเหมือนกันและมีโค้ดที่มีความซับซ้อนสูง โดยใช้ช่องโหว่ใน Android OS ซึ่งทำให้มัลแวร์ถูกลบออกได้ยาก เมื่อเราค้นพบมัลแวร์นี้ จึงแจ้งกูเกิ้ลถึงความเสี่ยงใน Android 4.3 อย่างไรก็ตามมีสมาร์ทโฟนและแท็บเล็ตใหม่ไม่กี่เครื่องที่รันเวอร์ชั่นนี้อยู่ อุปกรณ์ที่เก่ากว่าและรันเวอร์ชั่นก่อนหน้านี้จะยังคงมีความเสี่ยง" Roman Unuchek ผู้เชี่ยวชาญ Kaspersky Lab กล่าว