group-telegram.com/pm_public/773
Last Update:
Троян Mamont в Telegram продолжает набирать популярность среди киберпреступников. Злоумышленники рассылают вредоносные файлы в формате ".apk" с помощью мессенджеров, маскируя их под фото-/видео-файлы и сопровождая сообщением вроде "Это ты на фото/видео?".
После просмотра фотографии установки вредоносного файла у пользователя запрашиваются разрешения на:
Для загрузки дополнительных модулей ПО обращается к ресурсам по протоколам HTTP и HTTPS, а для связи с С&C сервером —
Это позволяет злоумышленникам перехватывать платежные данные и доступ к платежным системам.
Помимо IoCs, которые обнаружили коллеги из PTESC, делимся найденными в нашем кейсе.
Сетевые индикаторы:
ws[://]1.mamontvirus[.]net:8888/ws
176.65.134[.]48
176.65.142[.]217
Хостовые индикаторы:
136f2c4e5eded2b05fcd427fa453b145
23f550cd9989e55f38a98a2cb8ad428329c4c11b
1b4016a5b68a9be9f46dd106465bc6797dbb8df38f09bfbbe7fb8ecf5b1aba27
Троян также может автоматически пересылать зараженные файлы всем контактам в Telegram, распространяя вредоносную программу среди большого числа пользователей.
По статистическим данным в России было скомпрометировано более 100 тысяч Android-устройств с помощью вредоносных программ с подобным функционалом, основной целью которых является кража данных банковских карт.
Рекомендации:
#AM_Rules