Otkriven trojanac u firmwareu Oysters tableta
Mobilni telefoni, 30.09.2015, 01:00 AM
Istraživači iz ruske firme Dr. Web otkrili su trojanca koji je preinstaliran u firmwareu nekih Android uređaja.
Trojanac nazvan Android.Backdoor.114.origin otkriven je sredinom septembra. Iako je Dr. Web kontaktirao proizvođača Android uređaja ovim povodom, zvanični firmware nije promenjen, i još uvek se može preuzeti zajedno sa backdoor trojancem.
Malver je pronađen u Oysters HVi 3G tabletu, u aplikaciji GoogleQuickSearchBox.apk, koja je instalirana na novim uređajima. Oysters je vodeći proizvođač elektronskih uređaja u Rusiji, koji svoje proizvode prodaje u svim većim maloprodajnim mrežama u Rusiji, a prodaje ih i nemački lanac trgovina MediaMarkt u Evropi i Aziji.
Trojanac Android.Backdoor.114.origin je prilično opasan i ima administratorske privilegije na inficiranom uređaju. Android.Backdoor.114.origin nije novi malver, ali je ovo prvi put da se krije na ovakav način.
Trojanac komunicira sa komandno-kontrolnim (C&C) serverom. Android.Backdoor.114.origin može da prikuplja i šalje sledeće podatke C&C serveru: jedinstveni identifikator inficiranog uređaja, MAC adresu Bluetooth adaptera, tip inficiranog uređaja (smart telefona ili tableta), parametre iz konfiguracionog fajla, MAC adresu, IMSI, verziju maliciozne aplikacije, verziju OS, verziju API uređaja, tip mrežne konekcije, ID zemlje, rezoluciju ekrana, informacije o proizvođaču uređaja, nazivu modela, zauzetom i slobodnom prostoru SD kartice, zauzetom i slobodnom prostoru u internoj memoriji, listu aplikacija instaliranih u sistemskom folderu, listu aplikacija koje je instalirao korisnik itd.
Kada se ove informacije pošalju C&C serveru, napadači mogu da šalju komande uređaju, na osnovu podataka o uređaju koje imaju, i da izvode napade prilagođene trenutnoj konfiguraciji korisnika.
Ove komadne uglavnom služe tome da inficirani uređaj preuzme druge aplikacije, koje se mogu koristiti za prikazivanje neželjenih reklama, ili još gore, zaključavanje uređaja i šifrovanje fajlova posle čega napadači mogu ucenjivati korisnika.
S obzirom da trojanac dolazi kao već instalirana aplikacija na novom uređaju, jedini način da ga se otarasite je da reinstalirate čistu verziju operativnog sistema.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





