Новый Android-троян Loapi объединяет сразу несколько функций и способен физически вывести смартфон или планшет из строя. Модульная архитектура позволяет зловреду быстро менять режим работы и догружать нужные компоненты по команде с удаленного сервера.

Информация о вредоносе поступила от «Лаборатории Касперского». Злоумышленники продвигают троян под видом антивирусов и порноприложений, а заразиться можно более чем на 20 разных сайтах. После установки Loapi требует права администратора, причем окно запроса появляется на экране, пока пользователь не даст согласие. После этого понизить статус зловреда можно только через root-доступ — в обычном режиме троян будет пресекать эти попытки, блокируя экран устройства. Кроме того, у Loapi есть «черный список» антивирусных приложений — если одно из них окажется на зараженном аппарате, вредонос сразу предложит пользователю удалить его и также будет повторять требование до положительного решения.

Эксперты «Лаборатории Касперского» отмечают, что Loapi — это самый многофункциональный троян за всю историю наблюдений. В его коде удалось обнаружить следы пяти модулей, каждый из которых отвечает за отдельную функцию. В зависимости от целей злоумышленников один и тот же зловред может показывать навязчивую рекламу, подписывать пользователя на платные рассылки, устанавливать стороннее ПО и вести с устройства DDoS-атаки.

Вредонос умеет отправлять и перехватывать СМС, удаляя все следы своих операций. Список функций включает даже майнинг криптовалют — Loapi загружает процессор устройства, чтобы добывать токены Monero. Эксперимент показал, что буквально за два дня работы в таком режиме батарея смартфона может выйти из строя и сжечь аппарат. При этом Loapi может догрузить новые модули и обновить набор функций.

Новый зловред уже успел войти в топ-5 мобильных троянов в III квартале 2017 года.

Аналитики обнаружили в коде Loapi признаки родства со зловредом Podec, который в 2015 году атаковал пользователей Android через паблики «ВКонтакте». Тот вредонос также был по-своему уникален — злоумышленники обеспечили ему возможность обходить капчу на входе в социальную сеть. Как и Loapi, Podec использовал навязчивые запросы, чтобы получить права администратора на зараженном устройстве, подписывал своих жертв на платные сервисы и проводил DDoS-атаки.

Категории: Аналитика, Вредоносные программы, Главное