Pronađen malver u firmwareu više od 140 modela Android uređaja
Mobilni telefoni, 28.05.2018, 01:00 AM
Dve godine posle otkrića malvera u firmwareu jeftinih modela Android uređaja taj problem još uvek postoji, samo što je sada još veći nego u trenutku kada je ruska kompanija Dr.Web objavila izveštaj u decembru 2016. o misterioznoj grupi koja je pronašla način da prodre u lanac snabdevanja nekoliko mobilnih operatera, inficirajući telefone malverom.
U to vreme, stručnjaci su saopštili da su pronašli malver u firmwareu najmanje 26 jeftinih modela Android pametnih telefona i tableta. Kada ih je razotkrio, Dr.Web se nadao da će se sajber kriminalci napustiti ovu kriminalnu operaciju.
U izveštaju objavljenom prošle nedelje, kompanija Avast je otkrila da grupa nikada nije prestala sa radom - naprotiv, nastavila je da inficira firmware sve više i više uređaja.
Avast je objavio spisak sa više od 140 Android pametnih telefona i tableta na kojima je pronašao zlonamerni softver pomenute grupe koji su istraživači ove kompanije nazvali Cosiloon.
Kada se uporede izveštaji Dr.Weba i Avasta, čini se da malver ne dobija nikakva ažuriranja i još uvek radi na isti način.
Malver se pokreće iz foldera "/sistem" sa punim root pravima, a njegova glavna uloga je da se poveže sa udaljenim serverom, preuzme XML fajl, a zatim instalira jednu ili više aplikacija navedenih u ovom fajlu.
Zbog toga što se malver isporučuje kao komponenta firmwarea, može lako da preuzme bilo koju aplikaciju koju žele kriminalci i instalira je bez interakcije korisnika.
U skoro svim slučajevima aplikacije koje instalira malver koriste se isključivo za prikazivanje oglasa iznad drugih aplikacija ili samog interfejsa Androida.
Kriminalci su očigledno zainteresovani da zarade samo od reklama, s obzirom da do sada nije primećena nijedna druga vrsta zlonamernog ponašanja.
Jedini put kada malvare neće preuzeti dodatne aplikacije je kada je jezik uređaja kineski jezik, kada je javna IP adresa uređaja takođe kineska i kada je broj lokalno instaliranih aplikacija manji od tri. Očigledno je da grupa izbegava kineske vlasti.
Iz Avasta kažu da im je bilo teško da isprate kada je malver ubačen u firmware ovih uređaja. Ima previše mobilnih operatera i proizvođača pametnih telefona tako da je teško okriviti nekog od njih.
Inficirani uređaji su pronađeni u preko 90 zemalja, a jedino zajedničko im je to što svi koriste Mediatek čip. Međutim, MediaTek ne može biti kriv, jer nisu svi uređaji ugroženog modela smartfona zaraženi malverom. Ako bi jedna od komponenata firmwarea MediaTeka imala problem sa zlonamernim softverom, onda bi svi uređaji pogođenog modela bili inficirani, a ne samo manji broj njih. To znači da je grupa inficira uređaje nasumično.
Izdvojeno
Tap-and-Steal: novi talas napada na Android korisnike
Istraživači kompanije Zimperium otkrili su novi malver koji cilja korisnike Androida putem sistema za plaćanje dodirom (tap-to-pay). Reč je o sofi... Dalje
Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje
Istraživači su otkrili novi Android bankarski malver nazvan Herodotus, koji se izdvaja po tome što se ponaša kao čovek dok napadač daljinski upr... Dalje
Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika
Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida
Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





