
Троян воображает большую угрозу для корпоративных сетей. В первых числах Сентября нынешнего года исследователи компании Check Point сказали о появлении нового семейства Android-троянов DressCode, талантливого похищать данные с защищенных серверов и служить в качестве прокси для атак в корпоративных сетей.
Согласно данным Check Point по состоянию на конец августа-начало сентября, количество приложений, содержащих DressCode, составляло более 400, причем 40 из них были распознаны в online-каталоге Гугл Play Store. DressCode может перехватывать контроль над инфицированным устройством и подключать его к ботнету. Практически вредонос действует в качестве маяка, постоянно поддерживающего сообщение с C&C-сервером преступников. Когда оператор ботнета решает, какие вредоносные действия необходимо выполнить, он просто отправляет соответствующий код на необходимые устройства.
Появлявшись на устройстве, DressCode срочно связывается с управляющим сервером. После того, как сообщение будет установлена, C&C-сервер переводит троян в «дремлющий» режим до тех пор, пока не появится необходимость в применении инфицированного устройства. При активации вредоносного ПО зараженный гаджет преобразовывается в SOCKS-прокси, что может употребляться для перенаправления трафика. Так преступник может получить доступ даже к защищенным межсетевым экраном сетям в корпоративной инфраструктуре. Послав вредоносную команду на инфицированное устройство, атакующий может вынудить его сканировать сеть на наличие нужной информации. Как отмечают исследователи, пока авторы DressCode применяли троян для накручивания кликов, но при необходимости вредонос способен осуществлять DDoS-атаки. |