Otkriven najsofisticiraniji Trojanac za Android

Mobilni telefoni, 10.06.2013, 07:34 AM

Otkriven najsofisticiraniji Trojanac za Android

Stručnjaci Kaspersky Lab-a otkrili su trenutno i do sada najsofisticiranijeg Trojanca za Android koji koristi ranije nepoznate ranjivosti u Google-ovom operativnom sistemu i raspolaže naprednim funkcionalostima koje su uobičajene za maliciozne programe za Windows ali ne i za malvere za Android.

Malver nazvan Backdoor.AndroidOS.Obad.a trnutno nije mnogo raširen. Međutim, osim što je reč o najkompleksnijem zlonamernom programu za Android sa kojim su se stručnjaci do sada susreli, on je vredan pažnje i zbog toga što pokazuje kakve sve mogućnosti može imati ova vrsta malvera.

Nasuprot uglavnom jednostavnim malverima za Android koji su danas u opticaju, Obad.a krišom koristi ranije nepoznate ranjivosti u Androidu, koristeći Bluetooth i WiFi veze za širenje na druge obližnje telefone i omogućava napadačima da pokreću komande koristeći standardne SMS poruke.

Backdoor.AndroidOS.Obad.a je sličniji malverima za Windows nego drugim Trojancima za Android, u pogledu kompleksnosti i broja nepoznatih ranjivosti koje iskorišćava, kažu u Kaspersky Lab-u. To samo pokazuje da kompleksnost malicioznih programa za Android raste uporedo sa porastom broja ovih malvera.

Predstavnici kompanije Google nisu komentarisali ovo otkriće.

Trojanac se u početku širi preko spam SMS-ova. Nema naznaka da se Trojanac nalazi u nekoj od aplikacija na Google Play marketu, tako da izgleda inficira samo telefone koji su konfigurisani tako da mogu da preuzimaju aplikacije iz alternativnih izvora.

Malver koristi ranije nepoznati bag u Androidu da bi omogućio sebi nevidljivi, trajni i veoma privilegovani pristup telefonu. Zahvaljujući ovoj ranjivosti maliciozne aplikacije mogu da koriste privilegije administratora uređaja bez toga da se pojavljuju na listi aplikacija koje koriste ove privilegije. Rezultat toga je da je nemoguće obrisati takav maliciozni program sa smart telefona pošto on stekne takve privilegije. Obad.a nema interfejs i radi u pozadini što dodatno otežava analizu stručnjacima.

Obad.a iskorišćava dve takođe ranije nepoznate ranjivosti - jednu u komponenti poznatoj kao DEX2JAR i drugu koja je u vezi sa fajlom AndroidManifest.xml. Ovi exploit-i su dizajnirani tako da onemoguće stručnjacima reverzni inženjering malvera.

Malver ima različite napredne funkcionalnosti, od kojih je najznačajnija mogućnost daljinske kontrole putem SMS poruka koje šalju operateri malvera. Među komandama koje dobija malver putem SMS poruka su one o tome kako da se poveže sa novim serverima za komandu i kontrolu, na koje se sa zaraženog telefona otpremaju osetljivi podaci korisnika i sa kojih se primaju ažuriranja. Mogućnost dobijanja komandi putem SMS poruka je veoma korisnika ako dođe do prekida veze sa komandnim serverom recimo zbog njegovog gašenja, jer će operateri na ovaj način moći brzo da povrate kontrolu nad telefonom koji je ostao bez “staratelja”.

Komandni serveri dobijaju detaljne podatke sa zaraženih uređaja, uključujući i broj telefona, IMEI broj, saldo telefonskog računa korisnika, lokalno vreme, MAC adresu uređaja povezanog preko Bluetooth-a. Stručnjaci su otkrili 11 različitih komand koje se šalju zaraženom telefonu, uključujući i onu za slanje skupih SMS-ova na posebne brojeve, koji se naplaćuju po višoj tarafi, zatim komandu za otpremanje podataka o kontaktima u telefonu, slanje fajlova svim otkrivenim Bluetooth uređajima itd.

Uprkos brojnim naprednim funkcionalnostima i sposobnostima malvera da steknu velike privilegije i ostane neotkriven kapaciteti ovog malvera još uvek su bledi u poređenju sa najsofisticiranijim malverima za Windows, kao što su Zeus, Citadel, TDL (Alureon) i drugi. Ipak, vreme i veštine koji su uloženi u razvoj novootkrivenog malvera pokazatelji su da će u narednim godinama dođi do promena u sofisticiranosti malvera za Android.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Uprkos Googleovim naporima da njegova prodavnica Android aplikacija bude bez malvera, maliciozne aplikacije i dalje nekako uspevaju da prođu proces p... Dalje

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Skoro svaka aplikacija sadrži bezbednosne propuste, od kojih će neki možda biti otkriveni već danas, ali drugi će ostati nevidljivi dok ih neko n... Dalje

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google P... Dalje

Google najavio nove kontrole privatnosti za YouTube, Mape i Google pomoćnika

Google najavio nove kontrole privatnosti za YouTube, Mape i Google pomoćnika

Google je najavio nove funkcije za zaštitu privatnosti koje će korisnicima omogućiti veću sigurnost i veću kontrolu nad njihovim podacima koj... Dalje

WhatsApp će vam uskoro omogućiti da šaljete poruke koje se samouništavaju

WhatsApp će vam uskoro omogućiti da šaljete poruke koje se samouništavaju

WhatsApp radi na novoj funkciji koja će korisnicima omogućiti slanje samouništavajućih poruka. Ova funkcija je trenutno u fazi razvoja i primec... Dalje