Prvi maliciozni IRC bot za Android
Mobilni telefoni, 16.01.2012, 09:16 AM
Zlonamerni programi pisani za Android nisu više novost. Međutim, prvi IRC bot za Android koji su otkrili stručnjaci Kaspersky Laboratorije jeste alarmantna vest. IRC botovi, koji mogu biti korisni u mnogim slučajevima, često se koriste i onda kada namere nisu dobre kao što to pokazuje primer malvera koji su otkrili u Kaspersky Laboratoriji.
Aplikacija koja se nakon instalacije prikazuje kao igra ‘MADDEN NFL 12’ je ustvari Trojanac koji se sastoji od tri maliciozne komponente: root exploit-a, SMS Trojanca i IRC bota. Ova tri fajla nakon ekstakcije se otrpemaju zasebno u direktorijum /data/data/com.android.bot/files kao "header01.png," "footer01.png," and "border01.png". Direktorijum tada dobija dozvolu za čitanje, pisanje i pokretanje fajlova.
Root exploit (header01.png) se prvi pokreće da bi omogućio administratorski pristup uređaju koji je neophodan za funkcionisanje SMS Trojanca i IRC bota. Ovaj bag je ispravljen pre nekog vremena tako da je većina uređaja imuna na ovakav metod root-ovanja. Ipak neki uređaji su osetljivi na Gingerbreak tako da ova ranjivost ipak predstavlja pretnju. Ukoliko je uređaj root-ovan kada exploit pokuša da se pokrene, od korisnika će biti zatražen Super User pristup. Ukoliko takav zahtev bude odbijen, kao što bi trebalo, aplikacija će ipak pokušati da se pokrene iako to nema mnogo smisla s obzirom da dalje od toga ne može.
U drugom scenariju kada je malver uspešno root-ovao uređaj pokrenuće se drugi fajl - SMS Trojanac (footer01.png). Trojanac identifikuje zemlju u kojoj se nalazi uređaj i šalje SMS poruku na određeni broj koja se naplaćuje po premijum tarifi. Sve povratne poruke sa tog broja se blokiraju tako da vlasnik telefona uopšte nije svestan onoga što se događa sa njegovim telefonom.
Nakon toga, IRC bot se povezuje sa udaljenim IRC serverom (koji je u ovom trenutku van funkcije) sa nasumično izabranim imenom. Od tog trenutka on može primati i izvršavati bilo koje shell komande, čime je napadaču data mogućnost kontrole celog sistema.
Preporuka je da korisnici preuzimaju aplikacije sa Android Marketa, Amazon Appstore i Getjar, jer se malver ovog tipa uglavnom može naći na sumnjvim marketima i na sajtovima koji nude piratizovane aplikacije.
Izdvojeno
Novi Android malver omogućava hakerima da podignu novac žrtava sa bankomata
Istraživači iz ESET-a otkrili su novi malver za Android nazvan NGate koji krade informacije o platnim karticama žrtava koje zatim šalje napadačim... Dalje
Sajber kriminalci imaju novu taktiku za krađu podataka sa platnih kartica korisnika iOS-a i Androida
Sajber kriminalci su pronašli način da zaobiđu odbrane iOS-a i Androida u novoj kampanji čije su mete korisnici u istočnoj Evropi. Ova nova tehni... Dalje
Google više neće nagrađivati za ranjivosti otkrivene u aplikacijama na Google Play
Bezbednosne ranjivosti se kriju u većini aplikacija koje svakodnevno koristite. Većina kompanija nema način da preventivno reši svaki mogući b... Dalje
Chrome će sakrivati lozinke i brojeve kreditnih kartica kada delite ili snimate ekran na Androidu
Google će redigovati podatke o vašoj kreditnoj kartici, lozinke i druge osetljive informacije u Chromeu kada delite ili snimate ekran na Androidu. ... Dalje
Google Pixel telefoni se godinama prodavali sa skrivenom aplikacijom za nadzor
Većina Google Pixel telefona prodatih širom sveta od septembra 2017. uključivala je softver koji bi se mogao koristiti za nadzor, daljinsko upravl... Dalje
Pratite nas
Nagrade