Adware Loki i ransomware Slocker pronađeni preinstalirani na 38 Android smart telefona
Mobilni telefoni, 14.03.2017, 01:00 AM
Dve neimenovane kompanije, jedna velika telekomunikaciona kompanija i jedna multinacionalna tehnološka kompanija, otkrile su da je neko krišom instalirao malvere na ukupno 38 Android uređaja koje koriste zaposleni u ovim kompanijama.
Prema rečima stručnjaka firme Check Point Software Technologies, proizvođača aplikacije za prevenciju mobilnih pretnji, instalacija malicioznih aplikacija desila se negde u lancu nabavke, kada su telefoni napustili fabrike proizvođača a pre nego što su stigli u dve pomenute kompanije.
Istraživači iz Check Pointa identifikovali su dve familije malvera na inficiranim telefonima. Jedna od njih je adware/infostealer Loki a druga mobilni ransomware Slocker.
Na većini telefona, istraživači su primetili malver Loki, veoma moćni malver, sposoban da stekne root privilegije i inficira čak i Zygote, jedan od ključnih procesa operativnog sistema Android.
Iako Loki može da pričini mnogo štete, malver se koristi kao infostealer (za prikupljanje informacija sa inficiranih uređaja), ali i kao adware koji prikazuje oglase preko drugih aplikacija.
Infekcije Slockerom su ređe ali ako dođe do infekcije, ransomware može da zaključa uređaje koristeći AES enkripcijski algoritam, i da krišom komunicira sa svojim komandno-kontrolnim serverima.
U neimenovanim kompanijama pronađeno je ukupno 38 Android uređaja inficiranih malverima Loki i Slocker. Malveri nisu ubačeni u iste aplikacije. Spisak inficiranih aplikacija je dug: air.fyzb3, com.android.deketv, com.android.ys.services, com.androidhelper.sdk, com.armorforandroid.security, com.baycode.mop, com.changba, com.ddev.downloader.v2, com.example.loader, com.example.loader, com.fone.player1, com.google.googlesearch, com.iflytek.ringdiyclient, com.kandian.hdtogoapp, com.kandian.hdtogoapp, com.lu.compass, com.mobogenie.daemon, com.mojang.minecraftpe, com.sds.android.ttpod, com.skymobi.mopoplay.appstore, com.yongfu.wenjianjiaguanli.
I spisak inficiranih telefona je dug a na njemu se nalaze sledeći proizvođači i modeli: Asus Zenfone 2 (5 uređaja), LG G4, Lenovo A850, LenovoS90 (2 uređaja), Nexus 5 (2 uređaja), Nexus 5X, Oppo N3, OppoR7 plus, Samsung Galaxy A5 (2 uređaja), Samsung Galaxy Note 2 (2 uređaja), Samsung Galaxy Note 3, Samsung Galaxy Note 4 (3 uređaja), Samsung Galaxy Note 5, Samsung Galaxy Note 8, Samsung Galaxy Note Edge, Samsung Galaxy S4 (5 uređaja), Samsung Galaxy S7, Samsung Galaxy Tab 2 (2 uređaja), Samsung Galaxy Tab S2, Xiaomi Mi 4i, Xiaomi Redmi, ZTE x500, vivo X6 plus.
Iz Check Pointa nisu mogli da kažu da li su aplikacije koje je instalirao nepoznati napadač pokušavale da hakuju mreže kompanija, ili je reč o slučajnom kriminalnom aktu koji je možda uticao na više kompanija i korisnika za koje se još uvek ne zna.
Izdvojeno
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Frogblight: novi Android malver krade podatke i prazni bankovne račune
Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





