Windows trojanac DualToy inficira Android i iOS uređaje kada se povežu sa zaraženim računarima

Mobilni telefoni, 16.09.2016, 07:30 AM

Windows trojanac DualToy inficira Android i iOS uređaje kada se povežu sa zaraženim računarima

Trojanac koji cilja Windows računare krišom instalira mobilne aplikacije na Android i iOS uređajima povezanim preko USB kabla sa inficiranim računarima.

Trojanac čiji je naziv DualToy nije nov. On se pojavio u januaru prošle godine ali tadašnja verzija malvera mogla je samo da inficira Android uređaje.

Posle šest meseci DualToy je dobio podršku za iOS uređaje.

Međutim, tek nedavno su stručnjaci kompanije Palo Alto Networks primetili porast infekcija ovim trojancem. Oni su otkrili 8000 različitih uzoraka ovog malvera.

Preuzimanje i instalacija Android Debug Bridge (ADB) 9 iTunes drajvera za Windows je prvo što će DualToy uraditi kada inficira računar.

Na taj način se omogućava interakcija trojanca sa Android i iOS uređajima povezanim sa inficiranim računarom.

Kada pristupi mobilnom uređaju, DualToy kontaktira svoj komando-kontrolni server (C&C) od koga dobija spisak aplikacija koje treba instalirati i koje zatim on instalira na uređaju.

Da bi se izbegle komplikacije prilikom procesa instalacije na Android uređajima, DualToy preuzima poseban kod sa C&C servera i pokreće ga na uređaju. Ovaj kod rootuje uređaj omogućavajući trojancu da krišom instalira aplikacije bez pomoći korisnika.

Za iOS uređaje, trojanac preuzima i pokreće kod koji prikuplja informacije kao što su IMEI, IMSI, ICCID, serijski broj i broj telefona. Zašto trojanac prikuplja ove podatke još uvek nije jasno.

DualToy takođe prikuplja Apple ID i lozinku korisnika koje zatim šalje svom komando-kontrolnom serveru, kao što to radi iOS trojanac AceDeceiver.

Sve aplikacije koje instalira DualToy se koriste za prikazivanje oglasa, od kojih zarađuju odgovorni za širenje ovog trojanca.

DualToy je opasan i za računare. Čak i ako korisnik nikada ne poveže mobilni uređaj sa inficiranim računarom, trojanac će promeniti postavke browsera da bi ubacivao oglase na web sajtove kojima korisnik pristupa.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje