Otkriven trojanac u firmwareu Oysters tableta

Mobilni telefoni, 30.09.2015, 01:00 AM

Otkriven trojanac u firmwareu Oysters tableta

Istraživači iz ruske firme Dr. Web otkrili su trojanca koji je preinstaliran u firmwareu nekih Android uređaja.

Trojanac nazvan Android.Backdoor.114.origin otkriven je sredinom septembra. Iako je Dr. Web kontaktirao proizvođača Android uređaja ovim povodom, zvanični firmware nije promenjen, i još uvek se može preuzeti zajedno sa backdoor trojancem.

Malver je pronađen u Oysters HVi 3G tabletu, u aplikaciji GoogleQuickSearchBox.apk, koja je instalirana na novim uređajima. Oysters je vodeći proizvođač elektronskih uređaja u Rusiji, koji svoje proizvode prodaje u svim većim maloprodajnim mrežama u Rusiji, a prodaje ih i nemački lanac trgovina MediaMarkt u Evropi i Aziji.

Trojanac Android.Backdoor.114.origin je prilično opasan i ima administratorske privilegije na inficiranom uređaju. Android.Backdoor.114.origin nije novi malver, ali je ovo prvi put da se krije na ovakav način.

Trojanac komunicira sa komandno-kontrolnim (C&C) serverom. Android.Backdoor.114.origin može da prikuplja i šalje sledeće podatke C&C serveru: jedinstveni identifikator inficiranog uređaja, MAC adresu Bluetooth adaptera, tip inficiranog uređaja (smart telefona ili tableta), parametre iz konfiguracionog fajla, MAC adresu, IMSI, verziju maliciozne aplikacije, verziju OS, verziju API uređaja, tip mrežne konekcije, ID zemlje, rezoluciju ekrana, informacije o proizvođaču uređaja, nazivu modela, zauzetom i slobodnom prostoru SD kartice, zauzetom i slobodnom prostoru u internoj memoriji, listu aplikacija instaliranih u sistemskom folderu, listu aplikacija koje je instalirao korisnik itd.

Kada se ove informacije pošalju C&C serveru, napadači mogu da šalju komande uređaju, na osnovu podataka o uređaju koje imaju, i da izvode napade prilagođene trenutnoj konfiguraciji korisnika.

Ove komadne uglavnom služe tome da inficirani uređaj preuzme druge aplikacije, koje se mogu koristiti za prikazivanje neželjenih reklama, ili još gore, zaključavanje uređaja i šifrovanje fajlova posle čega napadači mogu ucenjivati korisnika.

S obzirom da trojanac dolazi kao već instalirana aplikacija na novom uređaju, jedini način da ga se otarasite je da reinstalirate čistu verziju operativnog sistema.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje