14-05-2019 15:43

Внимание: Roaming Mantis

Внимание: Roaming Mantis

«Лаборатория Касперского» сообщила об атаке на пользователей Android, которая осуществляется через взломанные роутеры. Первоначально зловред Roaming Mantis получил распространение в Азии, теперь его разработчики добавили в него поддержку 27 языков, распространённых на Ближнем Востоке и в Европе, в том числе русского, а также разработали фишинговый модуль для iOS-устройств и скрытый скрипт-майнер криптовалют (Coinhive/Monero) в случае выхода в сеть с ПК. Предполагается, что организаторами атаки являются китайско- или корейскоговорящие киберпрестпуники.

HUAWEI Band 3 следит за пульсом и сномВам будет интересно:HUAWEI Band 3 следит за пульсом и сном

Первоначально Roaming Mantis занимался сбором конфиденциальных данных, в том числе и тех, что используются пользователями при двухфакторной аутентификации, например, для доступа к Google-аккаунтам жертв. Первоначально атаке подверглись около 150 пользователей, еще более сотни попыток атак были зафиксированы после расширения возможностей зловреда. Однако, на на серверах злоумышленников ежедневно фиксируются тысячи соединений, что может говорить о более широком масштабе заражений. Распространяется Roaming Mantis с помощью техники подмены DNS (системы доменных имён). Зловред ищет уязвимые роутеры и меняет их настройки DNS. В случае успешного взлома любая попытка пользователя перейти на какой-либо сайт будет заканчиваться тем, что он окажется на фальшивой странице, созданной злоумышленниками, которая будет показывать жертве сообщение с предложением установить последнюю версию браузера (например, Google Chrome) для перехода на запрошенную страницу. В случае согласия настройки системы разрешают установку приложений из сторонних источников, при этом автоматически запускается установка троянского приложения, содержащего бэкдор для Android. Если это пользователь с iOS – то его направят на фишинговую страницу, а если ПК – то внедрят майнер криптовалют.

img

Специалисты «Лаборатории Касперского» рекомендуют проверить подлинность настроек DNS в своём роутере, изменить логин и пароль, установленные на роутере производителем и регулярно обновлять программное обеспечение устройства из официальных источников. Помогут и ряд стандартных мер, таких как запрет на установку приложений из ненадёжных источников, проверка подлинности браузера и веб-сайта, использование специализированного защитного ПО.