Android malver HummingBad se širi preko porno sajtova
Mobilni telefoni, 18.02.2016, 00:30 AM
Istraživači Check Point Research Teama, Andrej Polkovničenko i Oren Koriat, otkrili su malver koji su nazvali “HummingBad”, a koji je primećen u drive-by download napadima na korisnike Androida koji su posetili porno sajtove.
Analizirajući napade i malver istraživači su zaključili da je reč o kompleksnom rootkitu sa komponentama koje su šifrovane verovatno zbog toga da bi se izbeglo da ih antivirusi detektuju kao maliciozne.
Tako zaštićen malver pokreće sofisticirani lanac napada, a napad izaziva neki uobičajeni događaj na Android uređaju kao što je podizanje sistema, prolazak minuta na satu uređaja ili uključeni ekran.
Malver zatim proverava da li je uređaj rootovan ili ne. Ako jeste, malver nastavlja prema svom cilju. Ako nije, malver će pokušati da dobije administratorske privilegije. Ako uspe u tome, on će pokušati da kontaktira jedan od njegovih komando-kontrolnih servera (C&C serveri).
Ako ne uspe u tome, malver pribegavam drugom vektoru napada, koji uključuje korišćenje društvenog inženjeringa - malver će pokušati da prevari korisnika da mu dozvoli instalaciju lažnog sistemskog ažuriranja koje je ustvari maliciozni APK. Kada je instaliran, malver dešifruje fajl koji sadrži nekoliko exploita koji mu omogućavaju da pokuša da dobije root pristup.
Kada malver kontaktira svoj C&C server da bi dobio instrukcije, server može da preuzme APK-ove za instalaciju na uređaju i može da pokreće različite aplikacije. HummingBad je za sada relativno bezopasan jer je njegov cilj u ovom trenutku pre svega lažan saobraćaj prema Google Play prodavnici kako bi se povećali prihodi od oglasa.
Međutim, s obzirom da malver instalira rootkit na uređaju, on omogućava napadaču mnogo toga - instaliranje key-loggera, snimanje kredencijala itd.
HummingBad je najnoviji u seriji napada na Android uređaje poslednjih nekoliko meseci koje je pokrenula ista grupa koja stoji iza Brain Testa, PushGhosta i Xinyinche, kažu iz Check Pointa.
U septembru je Brain Test malver pronađen u aplikacija u Googleovoj Play prodavnici. Do trenutka kada je Google uklonio ove aplikacije iz Play prodavnice njih je preuzelo oko milion korisnika. Sličan malver je ponovo otkriven u zvaničnoj Googleovoj prodavnici aplikacija u januaru.
Drive-by download napadi kao što su ovi koji šire HummingBad nisu ograničeni samo na porno sajtove, već mogu pogoditi i druge sajtove.
Zato je važno imati ažurirani antivirusni softver koji vas može štititi dok surfujete webom sa svog Android uređaja. Na kraju krajeva, smart telefoni i tableti su novi front za maliciozne programe.
Izdvojeno
Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške
Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





