Powstał nowy trojan mobilny, który może doprowadzić do zniszczenia zainfekowanego urządzenia

Klaudia Ciesielska
Klaudia Ciesielska - Redaktor prowadzący Brandsit
4 min

Loapi to nowy, nietypowy szkodliwy dla Androida program. Trojan posiada zaawansowaną budowę modułową, co pozwala cyberprzestępcom na niemal nieograniczone dodawanie nowych funkcji — od kopania kryptowalut po przeprowadzanie ataków DDoS. W niektórych przypadkach, najprawdopodobniej w wyniku błędu cyberprzestępców, szkodnik generuje tak duże obciążenie zainfekowanego smartfona, że może dojść do jego fizycznego uszkodzenia w wyniku deformacji baterii.

Loapi rozprzestrzenia się poprzez fałszywe kampanie reklamowe, w których szkodnik udaje program antywirusowy lub aplikacje dla dorosłych. Po zainstalowaniu trojan upomina się o uprawnienia na poziomie administratora, a gdy zostaną one przyznane, szkodnik po cichu inicjuje komunikację z serwerem cyberprzestępczym, by pobierać dalsze szkodliwe moduły.

Na chwilę obecną architektura trojana obejmuje między innymi następujące moduły:

  • Moduł Adware — stosowany do agresywnego wyświetlania reklam na urządzeniu użytkownika.
  • Moduł SMS — używany przez szkodliwy program do wykonywania rozmaitych operacji z wiadomościami tekstowymi.
  • Moduł subskrypcji płatnych usług premium — wykorzystywany do ukradkowego subskrybowania płatnych usług bez wiedzy użytkownika. Moduł SMS ukrywa wiadomości przed użytkownikiem, odpowiada na nie, jeżeli zajdzie taka potrzeba, i usuwa wszystkie ślady dodawania nowych subskrypcji.
  • Serwer proxy — pozwala atakującym na wysyłanie żądań HTTP z użyciem połączenia internetowego zainfekowanego urządzenia. Moduł ten może być wykorzystywany np. do przeprowadzania ataków DDoS.
  • Koparka kryptowaluty Monero — służy do kopania kryptowaluty Monero (XMR) na zainfekowanym urządzeniu bez wiedzy użytkownika.

Poza rozbudowanym zestawem funkcji Loapi posiada możliwości pozwalające mu na aktywne zabezpieczanie się przed usunięciem. Gdy użytkownik spróbuje wycofać nadane uprawnienia na poziomie administratora, szkodnik blokuje ekran urządzenia i zamyka okno. Dodatkowo Loapi pobiera z serwerów cyberprzestępczych listę aplikacji, które mogą być dla niego niebezpieczne, takich jak rozwiązania bezpieczeństwa. Po odnalezieniu w systemie aplikacji z tej listy trojan wyświetla fałszywy komunikat z informacją o wykryciu szkodliwego programu i oferuje użytkownikowi możliwość usunięcia go. Komunikat jest zapętlony, co oznacza, że nawet gdy użytkownik odmówi usunięcia aplikacji, wiadomość będzie się pojawiać w dalszym ciągu.

Badacze z Kaspersky Lab dokonali jeszcze jednego interesującego odkrycia: podczas przeprowadzania testów na losowo wybranym smartfonie z Androidem Loapi wygenerował tak duże obciążenie, że gwałtowny wzrost temperatury spowodował deformację baterii. Jest mało prawdopodobne, że twórcy trojana świadomie zastosowali taką funkcję, ponieważ zależy im przede wszystkim na zarobieniu jak największej ilości pieniędzy, a do tego szkodnik musi działać w zainfekowanym urządzeniu tak długo, jak to możliwe. Jednak błędy w optymalizacji szkodliwego kodu doprowadziły do powstania tego nieoczekiwanego, fizycznego „wektora ataku”, który może doprowadzić do poważnych uszkodzeń, a nawet zniszczenia zainfekowanego urządzenia.

Loapi jest nietypowym przykładem zagrożenia dla Androida, ponieważ cyberprzestępcy zaszyli w nim niemal wszystkie możliwe szkodliwe funkcje. Powód takiego działania jest dość oczywisty — znacznie łatwiej raz zainfekować urządzenie rozbudowanym trojanem i później wykorzystywać je do różnych szkodliwych działań w celu zarobienia pieniędzy, niż atakować systemy kilkukrotnie różnymi szkodliwymi aplikacjami. Niespodziewanym zagrożeniem generowanym przez trojana jest ryzyko fizycznego uszkodzenia, a nawet zniszczenia zainfekowanego urządzenia — powiedział Nikita Buczka, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.

Badacze z Kaspersky Lab ustalili, że Loapi może być powiązany z innym trojanem dla Androida — Podec. Tuż po infekcji obydwa szkodliwe programy pobierają podobne informacje z serwerów cyberprzestępczych, a ponadto stosują zbliżone metody ukrywania swojej obecności w systemie.

- Advertisement -
źródło: Kaspersky Lab
Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -