eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZeuS-in-the-Mobile coraz groźniejszy

ZeuS-in-the-Mobile coraz groźniejszy

2011-10-13 12:24

Przeczytaj także: Trojan SMS dla smartfonów z Android


Windows Mobile

ZitMo na Windows Mobile został wykryty podczas drugiego znanego ataku trojana, który był także skierowany przeciwko użytkownikom Symbiana. Nie dziwi więc, że numer centrum sterowania dla wersji na Windows Mobile i Symbiana był taki sam.

fot. mat. prasowe

Fragment kodu szkodliwego programu Trojan-Spy.WinCE.Zitmo.a

Fragment kodu szkodliwego programu Trojan-Spy.WinCE.Zitmo.a


fot. mat. prasowe

Fragment kodu szkodliwego programu Trojan-Spy.SymbOS.Zitmo.b

Fragment kodu szkodliwego programu Trojan-Spy.SymbOS.Zitmo.b


Nie ma żadnych różnic w funkcjach pomiędzy wersją ZitMo na Windows Mobile a wersją na Symbiana. Trojan może odbierać i wykonywać te same polecenia na obu platformach.

BlackBerry

Wersja ZitMo na BlackBerry okazała się być bardziej skomplikowana i zagadkowa. Trojan został po raz pierwszy zidentyfikowany na tym samym blogu, który ogłosił pierwsze potwierdzone pojawienie się zagrożenia ZitMo. Jednakże po pięciu miesiącach badań firmy antywirusowe nie zdołały wykryć żadnych plików skojarzonych z ZitMo na BlackBerry, a niektórzy zaczęli spekulować, że tak naprawdę nie było żadnej aktywnej wersji ZitMo na tej platformie. Krótko po drugim ataku ZitMo, pod koniec lutego 2011 r., firma Kaspersky Lab w końcu wykryła plik sertificate.cod, który okazał się nieuchwytnym trojanem ZueS-in-the-Mobile na BlackBerry.

fot. mat. prasowe

Fragment pliku sertificate.cod

Fragment pliku sertificate.cod


Szybkie spojrzenie na plik pozwala zauważyć, że w kontekście poleceń nie ma żadnych różnić między tą wersją trojana ZitMo a innymi jego wersjami. Bardziej szczegółowa analiza wydobyła na światło dzienne następujące fakty.

Główne metody wykorzystywane przez tego trojana są przechowywane w pliku OptionDB.java. Wśród nazw metod można znaleźć getAdminNumber, która jest używana między innymi w następującym procesie potwierdzenia instalacji trojana:

fot. mat. prasowe

Fragment procesu potwierdzenia instalacji trojana

Fragment procesu potwierdzenia instalacji trojana


Można również wyróżnić metody logiczne, takie jak isForwardSms, która determinuje, czy wiadomość tekstowa zostanie przesłana dalej, oraz isBlockAllCalls, która określa, czy połączenia będą blokowane.

Główne procesy wymagane do działania tego programu można znaleźć w pliku SmsListener.java. Zaliczają się do nich, na przykład, proces weryfikacji numerów w celu identyfikacji nadawców przychodzących wiadomości tekstowych, który następnie determinuje, jakie wiadomości mają zostać przesłane do cyberprzestępcy.

poprzednia  

1 ... 4 5 6 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: