Posle malvera Loapi, otkriven još jedan malver za majning Monero kriptovalute koji može da uništi telefon

Mobilni telefoni, 29.03.2018, 10:00 AM

Posle malvera Loapi, otkriven još jedan malver za majning Monero kriptovalute koji može da uništi telefon

Stručnjaci kompanije Trend Micro upozorili su korisnike na novi tip Android malvera koji inficira uređaje i neometano rudari Monero u pozadini sve dok ne iscrpi bateriju.

Malver nazvan HiddenMiner primećen je u aplikacijama koje se distribuiraju preko nezvaničnih prodavnica. Istraživači kažu da je većina zaraženih korisnika iz Kine ili Indije i da je malver do sada zaradio oko 5400 dolara.

HiddenMiner nije prvi malver za rudarenje Monera koji inficira Android uređaje. Prvi je bio Loapi, koji je otkriven prošlog decembra. Autori HiddenMinera su očigledno bili inspirisani malverom Loapi.

HiddenMiner radi tako što na prevaru od korisnika dobija pristup administratorskom nalogu. Malver zatim koristi ovaj nalog kako bi sakrio originalnu aplikaciju iza transparentne ikone aplikacije i odmah pokreće Monero majner koji radi sve vreme u pozadini.

U kodu HiddenMineru nema prekidača, kontrolera ili optimizatora, što znači da će se rudarenje Monera nastaviti sve dok se resursi uređaja ne iscrpe. S obzirom na prirodu HiddenMinera, to može dovesti do pregrevanja pa čak i kvarenja uređaja.

Ali ovo nije sve što HiddenMiner može da uradi inficiranom uređaju. Trojanac takođe zaključava uređaj kada god detektuje pokušaj uklanjanja svog administratorskog naloga na Androidu 6.0 i starijim verzijama operativnog sistema. Ovo ponašanje je ranije viđeno kod LokiBot Android bankarskog trojanca.

Nažalost, samo uklanjanjem administratorskog naloga, korisnik će moći da ukloni trojanca sa svog uređaja pre nego što se baterija iscrpi u potpunosti i prestane da radi.

Jedini način za uklanjanje administratorskog naloga je restartovanje uređaja u Safe Mode i deinstaliranje lažnog administratorskog naloga, zajedno sa aplikacijom inficiranom HiddenMinerom.

Trenutno lopovi koriste lažnu aplikaciju za ažuriranje Google Play prodavnice (com.android.sesupdate) da širenje HiddenMinera preko nezvaničnih prodavnica aplikacija i to uglavnom u Kini i Indiji, ali stručnjaci očekuju da će distributeri malvera pokušati da inficiraju korisnike i u drugim delovima sveta.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje

RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje

Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje

Hook 3.0: najopasniji Android malver ikada

Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje

Zaraženi milioni Android uređaja: malveri u Google Play aplikacijama

Zaraženi milioni Android uređaja: malveri u Google Play aplikacijama

U Google Play prodavnici aplikacija pronađeno je čak 77 malicioznih Android aplikacija koje su do sada preuzete više od 19 miliona puta. Istraživa... Dalje