Otkriven prvi Android malver koji koristi Dirty COW exploit

Mobilni telefoni, 27.09.2017, 10:00 AM

Otkriven prvi Android malver koji koristi Dirty COW exploit

Stručnjaci iz kompanije Trend Micro otkrili su prvi Android malver koji koristi Dirty COW ranjivost za infekciju uređaja.

Dirty COW je ranjivost eskalacije privilegija u Linux kernelu koja je otkrivena u oktobru prošle godine, a koja omogućava napadaču da poveća privilegiju napadačkog koda na "root" nivo i izvede maliciozne operacije.

Dirty COW bag prisutan je u kodu Linux kernela 9 godina, od 2007. U vreme kad je otkriven Dirty COW je bio 0-day i korišćen je za napade na Linux servere. Zakrpa za bag je bila objavljena odmah.

Nekoliko dana posle otkrića baga, istraživači su otkrili da bi Dirty COW mogao biti iskorišćen za rootovanje Android uređaja jer je Android OS baziran na starijim verzijama Linux kernela.

Sve verzije Android OS su bile pogođene i Google je objavio zakrpu za Android u novembru prošle godine.

Sada su istraživači iz kompanije Trend Micro objavili izveštaj o novoj familiji malvera nazvanoj ZNIU koja koristi Dirty COW za rootovanje uređaja i postavljanje backdoora.

Istraživači kažu da napadači koriste ovaj backdoor za prikupljanje informacija na inficiranim uređajima. Druga faza napada se dešava samo ako se korisnik nalazi u Kini. Napadači koriste potpunu kontrolu koju im backdoor daje nad uređajem za pretplaćivanje uređaja na premium SMS servise od kojih korist imaju lokalne kompanije.

Trend Micro je objavio da je otkriveno više od 1200 malicioznih aplikacija koje sadrže ZNIU a koje su dostupne preko različitih web sajtova. Većina inficiranih aplikacija su igre i pornografske aplikacije.

Oko 5000 korisnika je inficirano ZNIU malverom, mada bi ovaj broj mogao biti i veći ali kompanija ima uvid samo u uređaje zaštićene njenim antivirusom.

ZNIU je lociran u 40 zemalja, ali najviše infekcija je u Kini i Indiji.

ZNIU koristi drugačiji Dirty COW exploit od proof-of-concept koda koji su istraživači objavili prošle godine.

Dirty COW exploit radi samo na Android uređajima sa ARM/X86 64-bitnom arhitekturom. Kada je inficirao Android telefone sa ARM 32-bitnom arhitekturom, ZNIU bi koristio KingoRoot rooting aplikacijom i Iovyroot exploitom (CVE-2015-1805) da bi dobio root pristup, umesto Dirty COW exploita.

Aplikacije inficirane sa ZNIU nikada nisu dospele u Google Play prodavnici. Da bi izbegli ovakve i druge malvere, korisnici bi trebalo da izbegavaju instalaciju aplikacija koje nisu dostupne u Play prodavnici. Play prodavnica nije savršena, ali ipak ona za razliku od drugih izvora aplikacija ima bazične bezbednosne provere.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Aplikacije za špijuniranje partnera iz Play prodavnice preuzelo na desetine hiljada korisnika

Aplikacije za špijuniranje partnera iz Play prodavnice preuzelo na desetine hiljada korisnika

Ovih dana je lako doći do aplikacija za praćenje za mobilne telefone. Ne morate ih mnogo tražiti, ima ih i u Googleovoj prodavnici Android aplikaci... Dalje

Hakeri mogu manipulisati fajlovima koje primite preko WhatsAppa i Telegrama

Hakeri mogu manipulisati fajlovima koje primite preko WhatsAppa i Telegrama

Istraživači kompanije Symantec pokazali su nekoliko zanimljivih scenarija napada na aplikacije WhatsApp i Telegram za Android. Napad nazvan "Media F... Dalje

Hiljade Android aplikacija prikupljaju podatke za koje im niste dali dozvolu

Hiljade Android aplikacija prikupljaju podatke za koje im niste dali dozvolu

Pametni telefoni su rudnik zlata kada su u pitanju podaci korisnika zahvaljujući aplikacijama koje neprestano prikupljaju sve moguće podatke sa ure... Dalje

Jedna poruka na iPhoneu može da napravi veliki problem koji se može rešiti samo brisanjem uređaja

Jedna poruka na iPhoneu može da napravi veliki problem koji se može rešiti samo brisanjem uređaja

“Tekstualne bombe” su već duže vreme problem na iPhone uređajima, ali ovaj put je to ozbiljno, jer se može popraviti samo potpunim br... Dalje

Lažni ES File Explorer iz Google Play prodavnice preuzelo 10000 korisnika

Lažni ES File Explorer iz Google Play prodavnice preuzelo 10000 korisnika

Lukas Stefanko, iz kompanije ESET, otkrio je u Google Play prodavnici lažnu aplikaciju pod nazivom ES File Explorer. Aplikacija nije nudila korisnici... Dalje