Yeni Abstractemu Kötü Amaçlı Yazılım Kökleri Android Cihazları, Tespiti Kaçıyor

2 yıl önce

Image: Jon Hunter

Yeni Android Kötü Amaçlı Yazılım, tam kontrol ve sessizce tweak sistem ayarlarını, ayrıca kod soyutlama ve emülasyon önleyici kontrolleri kullanarak kaydetme algılamasının yanı sıra enfekte olmuş cihazları kurabilir.

Kötü amaçlı yazılım, Abstractemu'yu gören Tehdit Laboratuvarlarındaki Güvenlik Araştırmacıları tarafından Abstractemu'yu, onu buldu.

Kötü amaçlı yazılımları paketleyen uygulamalar, tüm şüpheleri artırmak için söz verdikleri işlevselliği sağlayan, tüm işlevleri sağlayan, veri tasarrufu ve uygulama başlatıcıları gibi şifre yöneticileri ve araçları içermektedir.

Kötü amaçlı uygulamalar, aradıktan sonra Google Play Store'dan kaldırıldı. Ancak, diğer uygulama mağazaları muhtemelen hala onları dağıtıyor.

Lite Launcher, bir uygulama başlatıcısı ve Abstractemu kötü amaçlı yazılımını şüphesiz Android kullanıcısının aygıtlarına teslim etmek için kullanılan uygulamalardan biri, Google Play'den alındığında 10.000'den fazla indirme oldu.

Araştırmacılar, "Abstractemu'nun gelişmiş APT tarzı tehditlerde kullanılan herhangi bir karmaşıklaştırılmış sıfır tıklama uzaktan sömürü işlevselliği yoktur," uygulamayı açmış olan kullanıcı tarafından etkinleştirilir "dedi.

"Kötü amaçlı yazılım fonksiyonel uygulamalar olarak gizlendiğinden, çoğu kullanıcı indirdikten sonra kısa bir süre sonra bunlarla etkileşime girecektir."

Kurulduktan sonra, AbstractEBU, kötü amaçlı yazılımlar daha fazla komut için beklerken, komut ve kontrol (C2) sunucusuna sistem bilgilerini toplamaya ve göndermeye başlayacaktır.

Android cihazlarını bulaştırın, AbstractEğu, CVE-2020-0041 de dahil olmak üzere, Bundan önce Android uygulamaları tarafından Wild'de hiçbir zaman sömürülmemiş bir hata olan birçok güvenlik açıkını hedefleyen birden fazla araca sahiptir.

Kötü amaçlı yazılım ayrıca, milyonlarca cihaz satan düzinelerce akıllı telefon üreticisi tarafından kullanılan Mediate Chips'te bulunan bir güvenlik açığını kötüye kullanmak için bir CVE-2020-0069 kullanımı kullanır.

Abstractemu'nun arkasındaki tehdit aktörleri ayrıca, CVE-2019-2215 ve CVE-2020-0041'den daha fazla hedef için daha fazla hedef için destek eklemek için yeterli beceri ve teknoloji bilgisi vardır.

Araştırmacılar, "Bu önemli bir keşif çünkü son beş yılda kök yetenekleri olan kötü amaçlı yazılımlar nadirdi" dedi.

"Kökleme işlemini Android işletim sistemine ayrıcalıklı erişim kazanmak için kullanılarak, tehdit aktör kendilerini tehlikeli izinler verebilir veya normalde kullanıcı etkileşimi gerektiren ek kötü amaçlı yazılım yükleyebilir."

AbstractEBU, C2 sunucusundan komutları bekleyecek, bu da, belirli bir desenin ne kadar yeni olduklarını, kök virüslü cihazların ne kadar yeni olduklarına veya eşleştiğine bağlı olarak dosyaları hasat etmesini ve ekstralanmasını söyleyecektir.

Ek İşlemler AbstractEBU, enfekte olmuş bir cihazın rozetdikten sonra gerçekleştirildikten sonra, ekran görüntülerini yakalamak ve cihazı kilitlemek için ekranı kaydetmek ve hatta cihaz şifresini sıfırlamak için ekranı kaydetme.

Araştırmacılar ekledi, "Yükseltilmiş ayrıcalıklar da diğer uygulamaların hassas verilerine, normal şartlar altında mümkün olmayan bir şey," dedi.

Az önleyici ve cihaz denetim teknikleri de dahil olmak üzere uzlaştırma ve ek teknik bilgilerin göstergesi, gözetleme raporunda bulunabilir.

Japonya'da antivirüs yazılımı olarak yayılan Android casus yazılım

Android casus yazılım uygulamaları üç yıllık kampanyada İsrail'i hedef alıyor

Abonelik sahtekarlık kampanyasında hedeflenen milyonlarca Android kullanıcısı

Google Cuts Play Store DEV Ücretleri Tüm Abonelikler için% 15

Fotoğraf Editörü Android App Hala Google Play Store'da oturuyor kötü amaçlı yazılımdır

Kaynak: Bleeping Computer

More Posts