Otkriven prvi Android malver koji koristi Dirty COW exploit

Mobilni telefoni, 27.09.2017, 10:00 AM

Otkriven prvi Android malver koji koristi Dirty COW exploit

Stručnjaci iz kompanije Trend Micro otkrili su prvi Android malver koji koristi Dirty COW ranjivost za infekciju uređaja.

Dirty COW je ranjivost eskalacije privilegija u Linux kernelu koja je otkrivena u oktobru prošle godine, a koja omogućava napadaču da poveća privilegiju napadačkog koda na "root" nivo i izvede maliciozne operacije.

Dirty COW bag prisutan je u kodu Linux kernela 9 godina, od 2007. U vreme kad je otkriven Dirty COW je bio 0-day i korišćen je za napade na Linux servere. Zakrpa za bag je bila objavljena odmah.

Nekoliko dana posle otkrića baga, istraživači su otkrili da bi Dirty COW mogao biti iskorišćen za rootovanje Android uređaja jer je Android OS baziran na starijim verzijama Linux kernela.

Sve verzije Android OS su bile pogođene i Google je objavio zakrpu za Android u novembru prošle godine.

Sada su istraživači iz kompanije Trend Micro objavili izveštaj o novoj familiji malvera nazvanoj ZNIU koja koristi Dirty COW za rootovanje uređaja i postavljanje backdoora.

Istraživači kažu da napadači koriste ovaj backdoor za prikupljanje informacija na inficiranim uređajima. Druga faza napada se dešava samo ako se korisnik nalazi u Kini. Napadači koriste potpunu kontrolu koju im backdoor daje nad uređajem za pretplaćivanje uređaja na premium SMS servise od kojih korist imaju lokalne kompanije.

Trend Micro je objavio da je otkriveno više od 1200 malicioznih aplikacija koje sadrže ZNIU a koje su dostupne preko različitih web sajtova. Većina inficiranih aplikacija su igre i pornografske aplikacije.

Oko 5000 korisnika je inficirano ZNIU malverom, mada bi ovaj broj mogao biti i veći ali kompanija ima uvid samo u uređaje zaštićene njenim antivirusom.

ZNIU je lociran u 40 zemalja, ali najviše infekcija je u Kini i Indiji.

ZNIU koristi drugačiji Dirty COW exploit od proof-of-concept koda koji su istraživači objavili prošle godine.

Dirty COW exploit radi samo na Android uređajima sa ARM/X86 64-bitnom arhitekturom. Kada je inficirao Android telefone sa ARM 32-bitnom arhitekturom, ZNIU bi koristio KingoRoot rooting aplikacijom i Iovyroot exploitom (CVE-2015-1805) da bi dobio root pristup, umesto Dirty COW exploita.

Aplikacije inficirane sa ZNIU nikada nisu dospele u Google Play prodavnici. Da bi izbegli ovakve i druge malvere, korisnici bi trebalo da izbegavaju instalaciju aplikacija koje nisu dostupne u Play prodavnici. Play prodavnica nije savršena, ali ipak ona za razliku od drugih izvora aplikacija ima bazične bezbednosne provere.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Malver Joker ponovo pronađen u aplikacijama u Google Play prodavnici

Malver Joker ponovo pronađen u aplikacijama u Google Play prodavnici

Tokom poslednje tri godine Google Play prodavnica često je bila dom zloglasnog malvera „Joker“. Malver je sada ponovo otkriven u 8 novih ... Dalje

iPhone ima bag zbog kog se ne smete povezivati sa ovom Wi-Fi mrežom

iPhone ima bag zbog kog se ne smete povezivati sa ovom Wi-Fi mrežom

U iOS-u je otkrivena bizarna greška zbog koje iPhone može trajno onemogućiti svoju Wi-Fi funkciju ako korisnik pokuša da se poveže sa Wi-Fi mrež... Dalje

Tim Kuk kaže da Android ima 47 puta više malvera nego iOS

Tim Kuk kaže da Android ima 47 puta više malvera nego iOS

Direktor Applea Tim Kuk izjavio je da Android ima više malvera nego iOS i da „sideloading“ mobilnog softvera nije u „najboljem inte... Dalje

Malver u lažnoj antivirusnoj aplikaciji za Android

Malver u lažnoj antivirusnoj aplikaciji za Android

Malver TeaBot inficira pametne telefone pretvarajući se da je čuveni antivirusni program. Lažnu aplikaciju prevaranti su nazvali “Kaspersky ... Dalje

Googleova aplikacija Messages sada nudi šifrovanje poruka

Googleova aplikacija Messages sada nudi šifrovanje poruka

Zajedno sa nizom novih funkcija, Google konačno uvodi end-to-end enkripciju (E2EE) za sve u aplikaciji Messages. Beta testeri mogu da koriste E2EE po... Dalje