Специалисты Kaspersky Lab обнаружили широкую сеть распространения ряда вредоносных программ, получивших название Koler, которые были нацелены как на Android-устройства, так и компьютеры пользователей.
Потенциальные жертвы завлекались обещанием порноконтента, однако в большинстве случаев лишь подвергались риску заражения программой-блокером. На экране заблокированного устройства отображалось якобы официальное требование полиции заплатить «штраф» от 100 до 300 долларов за просмотр порнографических материалов – благодаря тематике сайтов, на которых пользователи становились жертвами этих программ, требование имело особый психологический эффект.
Несмотря на то что программа-блокер представляла собой довольно типичный образец, функции которого сводились лишь к блокированию экрана, специалисты отметили, что злоумышленники использовали разный текст и символику местных правоохранительных органов для 30 стран Европы, Северной и Латинской Америки, а также Австралии. Дальнейшее расследование привело к обнаружению хорошо продуманной и развитой сети, которая обеспечивала дистрибуцию вредоносных программ.
Пользователи завлекались в сеть с помощью 48 порносайтов. От них запросы направлялись в центр системы перераспределения трафика, после чего жертва попадала на один из множества серверов, распространяющих программы-блокеры. Следует отметить, что эти зловреды были нацелены как на Android-устройства, так и персональные компьютеры – для каждой цели существовала отдельная подсеть, с помощью которой производилась дистрибуция схожих по функциям и внешнему виду блокеров. Как показала полученная специалистам Kaspersky Lab статистика, в одну только подсеть с мобильными зловредами попало более 170 тысяч пользователей. Их рост на данный момент приостановился – 23 июля злоумышленники стали сворачивать подсеть, рассылая посредством командного сервера команды деинсталляции на зараженные компьютеры.
«По следам найденной программы-блокера нам удалось обнаружить не только целую инфраструктуру ее распространения, но и ряд новых зловредов для Android, которые пока не используются злоумышленниками – возможно, они собираются расширить рамки своей кампании. Та легкость, с которой преступники прибегли к помощи автоматизированных систем и развернули целую сеть дистрибуции вредоносного ПО, может оказаться заразительным примером, последствия которого ощутят на себе и пользователи других стран – в частности Украины. Отметим, что примененный способ распространения – довольно хитрый, но сама вредоносная программа – рядовая, с которой без всяких сомнений справится защитное средство класса Internet Security», – отметил Висенте Диаз, ведущий антивирусный эксперт Kaspersky Lab.