Otkriven prvi Android malver koji koristi Dirty COW exploit

Mobilni telefoni, 27.09.2017, 10:00 AM

Otkriven prvi Android malver koji koristi Dirty COW exploit

Stručnjaci iz kompanije Trend Micro otkrili su prvi Android malver koji koristi Dirty COW ranjivost za infekciju uređaja.

Dirty COW je ranjivost eskalacije privilegija u Linux kernelu koja je otkrivena u oktobru prošle godine, a koja omogućava napadaču da poveća privilegiju napadačkog koda na "root" nivo i izvede maliciozne operacije.

Dirty COW bag prisutan je u kodu Linux kernela 9 godina, od 2007. U vreme kad je otkriven Dirty COW je bio 0-day i korišćen je za napade na Linux servere. Zakrpa za bag je bila objavljena odmah.

Nekoliko dana posle otkrića baga, istraživači su otkrili da bi Dirty COW mogao biti iskorišćen za rootovanje Android uređaja jer je Android OS baziran na starijim verzijama Linux kernela.

Sve verzije Android OS su bile pogođene i Google je objavio zakrpu za Android u novembru prošle godine.

Sada su istraživači iz kompanije Trend Micro objavili izveštaj o novoj familiji malvera nazvanoj ZNIU koja koristi Dirty COW za rootovanje uređaja i postavljanje backdoora.

Istraživači kažu da napadači koriste ovaj backdoor za prikupljanje informacija na inficiranim uređajima. Druga faza napada se dešava samo ako se korisnik nalazi u Kini. Napadači koriste potpunu kontrolu koju im backdoor daje nad uređajem za pretplaćivanje uređaja na premium SMS servise od kojih korist imaju lokalne kompanije.

Trend Micro je objavio da je otkriveno više od 1200 malicioznih aplikacija koje sadrže ZNIU a koje su dostupne preko različitih web sajtova. Većina inficiranih aplikacija su igre i pornografske aplikacije.

Oko 5000 korisnika je inficirano ZNIU malverom, mada bi ovaj broj mogao biti i veći ali kompanija ima uvid samo u uređaje zaštićene njenim antivirusom.

ZNIU je lociran u 40 zemalja, ali najviše infekcija je u Kini i Indiji.

ZNIU koristi drugačiji Dirty COW exploit od proof-of-concept koda koji su istraživači objavili prošle godine.

Dirty COW exploit radi samo na Android uređajima sa ARM/X86 64-bitnom arhitekturom. Kada je inficirao Android telefone sa ARM 32-bitnom arhitekturom, ZNIU bi koristio KingoRoot rooting aplikacijom i Iovyroot exploitom (CVE-2015-1805) da bi dobio root pristup, umesto Dirty COW exploita.

Aplikacije inficirane sa ZNIU nikada nisu dospele u Google Play prodavnici. Da bi izbegli ovakve i druge malvere, korisnici bi trebalo da izbegavaju instalaciju aplikacija koje nisu dostupne u Play prodavnici. Play prodavnica nije savršena, ali ipak ona za razliku od drugih izvora aplikacija ima bazične bezbednosne provere.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bankarski malver sakriven u antivirusnoj aplikaciji

Bankarski malver sakriven u antivirusnoj aplikaciji

Istraživači kompanije Fox-IT otkrili su novu verziju bankarskog trojanca „Vultur“ za Android koja u odnosu na ranije verzije ima napredn... Dalje

Google uklonio 28 VPN aplikacija sa Google Play koje su Android telefone krišom pretvarale u proksije

Google uklonio 28 VPN aplikacija sa Google Play koje su Android telefone krišom pretvarale u proksije

Istraživači iz kompanije HUMAN pronašli su na Google Play 28 VPN aplikacija koje pretvaraju Android uređaje u rezidencijalne proksije koji se vero... Dalje

WhatsApp će blokirati skrinšotove za slike profila

WhatsApp će blokirati skrinšotove za slike profila

WhatsApp je poslednjih godina uveo niz opcija da bi ojačao bezbednost platforme i korisnika. Tako na WhatsAppu možete da delite privatne fotografije... Dalje

Apple popravio dve nove ranjivosti iOS-a koje se koriste u napadima na iPhone uređaje

Apple popravio dve nove ranjivosti iOS-a koje se koriste u napadima na iPhone uređaje

Apple je ove nedelje objavio hitna bezbednosna ažuriranja kako bi popravio dve ranjivosti nultog dana iOS-a koje su korišćene u napadima na iPhone... Dalje

Signal uveo podršku za korisnička imena u aplikaciji

Signal uveo podršku za korisnička imena u aplikaciji

Signal je uveo podršku za korisnička imena tako da sada svako može dodati opcionalno korisničko ime koje će ih povezati sa drugima bez deljenja ... Dalje