Android malver HummingBad se širi preko porno sajtova
Mobilni telefoni, 18.02.2016, 00:30 AM
Istraživači Check Point Research Teama, Andrej Polkovničenko i Oren Koriat, otkrili su malver koji su nazvali “HummingBad”, a koji je primećen u drive-by download napadima na korisnike Androida koji su posetili porno sajtove.
Analizirajući napade i malver istraživači su zaključili da je reč o kompleksnom rootkitu sa komponentama koje su šifrovane verovatno zbog toga da bi se izbeglo da ih antivirusi detektuju kao maliciozne.
Tako zaštićen malver pokreće sofisticirani lanac napada, a napad izaziva neki uobičajeni događaj na Android uređaju kao što je podizanje sistema, prolazak minuta na satu uređaja ili uključeni ekran.
Malver zatim proverava da li je uređaj rootovan ili ne. Ako jeste, malver nastavlja prema svom cilju. Ako nije, malver će pokušati da dobije administratorske privilegije. Ako uspe u tome, on će pokušati da kontaktira jedan od njegovih komando-kontrolnih servera (C&C serveri).
Ako ne uspe u tome, malver pribegavam drugom vektoru napada, koji uključuje korišćenje društvenog inženjeringa - malver će pokušati da prevari korisnika da mu dozvoli instalaciju lažnog sistemskog ažuriranja koje je ustvari maliciozni APK. Kada je instaliran, malver dešifruje fajl koji sadrži nekoliko exploita koji mu omogućavaju da pokuša da dobije root pristup.
Kada malver kontaktira svoj C&C server da bi dobio instrukcije, server može da preuzme APK-ove za instalaciju na uređaju i može da pokreće različite aplikacije. HummingBad je za sada relativno bezopasan jer je njegov cilj u ovom trenutku pre svega lažan saobraćaj prema Google Play prodavnici kako bi se povećali prihodi od oglasa.
Međutim, s obzirom da malver instalira rootkit na uređaju, on omogućava napadaču mnogo toga - instaliranje key-loggera, snimanje kredencijala itd.
HummingBad je najnoviji u seriji napada na Android uređaje poslednjih nekoliko meseci koje je pokrenula ista grupa koja stoji iza Brain Testa, PushGhosta i Xinyinche, kažu iz Check Pointa.
U septembru je Brain Test malver pronađen u aplikacija u Googleovoj Play prodavnici. Do trenutka kada je Google uklonio ove aplikacije iz Play prodavnice njih je preuzelo oko milion korisnika. Sličan malver je ponovo otkriven u zvaničnoj Googleovoj prodavnici aplikacija u januaru.
Drive-by download napadi kao što su ovi koji šire HummingBad nisu ograničeni samo na porno sajtove, već mogu pogoditi i druge sajtove.
Zato je važno imati ažurirani antivirusni softver koji vas može štititi dok surfujete webom sa svog Android uređaja. Na kraju krajeva, smart telefoni i tableti su novi front za maliciozne programe.
Izdvojeno
Frogblight: novi Android malver krade podatke i prazni bankovne račune
Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





