Otkriven prvi Android malver koji koristi Dirty COW exploit
Mobilni telefoni, 27.09.2017, 10:00 AM

Stručnjaci iz kompanije Trend Micro otkrili su prvi Android malver koji koristi Dirty COW ranjivost za infekciju uređaja.
Dirty COW je ranjivost eskalacije privilegija u Linux kernelu koja je otkrivena u oktobru prošle godine, a koja omogućava napadaču da poveća privilegiju napadačkog koda na "root" nivo i izvede maliciozne operacije.
Dirty COW bag prisutan je u kodu Linux kernela 9 godina, od 2007. U vreme kad je otkriven Dirty COW je bio 0-day i korišćen je za napade na Linux servere. Zakrpa za bag je bila objavljena odmah.
Nekoliko dana posle otkrića baga, istraživači su otkrili da bi Dirty COW mogao biti iskorišćen za rootovanje Android uređaja jer je Android OS baziran na starijim verzijama Linux kernela.
Sve verzije Android OS su bile pogođene i Google je objavio zakrpu za Android u novembru prošle godine.
Sada su istraživači iz kompanije Trend Micro objavili izveštaj o novoj familiji malvera nazvanoj ZNIU koja koristi Dirty COW za rootovanje uređaja i postavljanje backdoora.
Istraživači kažu da napadači koriste ovaj backdoor za prikupljanje informacija na inficiranim uređajima. Druga faza napada se dešava samo ako se korisnik nalazi u Kini. Napadači koriste potpunu kontrolu koju im backdoor daje nad uređajem za pretplaćivanje uređaja na premium SMS servise od kojih korist imaju lokalne kompanije.
Trend Micro je objavio da je otkriveno više od 1200 malicioznih aplikacija koje sadrže ZNIU a koje su dostupne preko različitih web sajtova. Većina inficiranih aplikacija su igre i pornografske aplikacije.
Oko 5000 korisnika je inficirano ZNIU malverom, mada bi ovaj broj mogao biti i veći ali kompanija ima uvid samo u uređaje zaštićene njenim antivirusom.
ZNIU je lociran u 40 zemalja, ali najviše infekcija je u Kini i Indiji.
ZNIU koristi drugačiji Dirty COW exploit od proof-of-concept koda koji su istraživači objavili prošle godine.
Dirty COW exploit radi samo na Android uređajima sa ARM/X86 64-bitnom arhitekturom. Kada je inficirao Android telefone sa ARM 32-bitnom arhitekturom, ZNIU bi koristio KingoRoot rooting aplikacijom i Iovyroot exploitom (CVE-2015-1805) da bi dobio root pristup, umesto Dirty COW exploita.
Aplikacije inficirane sa ZNIU nikada nisu dospele u Google Play prodavnici. Da bi izbegli ovakve i druge malvere, korisnici bi trebalo da izbegavaju instalaciju aplikacija koje nisu dostupne u Play prodavnici. Play prodavnica nije savršena, ali ipak ona za razliku od drugih izvora aplikacija ima bazične bezbednosne provere.

Izdvojeno
Istraživanje otkriva: Besplatne VPN aplikacije ugrožavaju privatnost miliona korisnika

U eri kada sve više ljudi koristi VPN servise da bi zaštitili svoju privatnost, pojavljuju se ozbiljna upozorenja da neki od tih alata, naročito ak... Dalje
U aplikacijama u Apple App Store i Google Play pronađen novi malver SparkKitty koji krade slike i kriptovalute
.png)
Istraživači kompanije Kaspersky otkrili su novi mobilni malver za krađu kriptovaluta pod nazivom SparkKitty. Malver je pronađen u aplikacijama u z... Dalje
Novi trikovi starog prevaranta: otkrivena nova verzija Android malvera Godfather

Istraživači sajber bezbednosti u Zimperium zLabs-u otkrili su novu verziju Android malvera „Godfather“ koja koristi naprednu tehniku naz... Dalje
Skoro polovina korisnika mobilnih telefona svakodnevno se susreće sa prevarama

Skoro polovina (44%) korisnika mobilnih telefona navodi da su svakodnevno izloženi prevarama i pretnjama, a većina je zabrinuta zbog gubitka važni... Dalje
Novi Android malver Crocodilus se širi u sve više zemalja

Sve je više sajber napada u kojima se koristi novi Android bankarski trojanac pod nazivom Crocodilus, a mete napada su pre svega korisnici u Evropi i... Dalje
Pratite nas
Nagrade