RésuméLe malware Android Emu « enracine » les smartphones et échappe à la détection
Chercheurs de Lookout Threat Labs a découvert un nouveau malware Android appelé AbstractEmu, qui « racine » les appareils infectés, ce qui est devenu une pratique plutôt rare pour de tels logiciels malveillants ces dernières années.
RésuméEmu est venu livré avec 19 applications distribuées via Google Play et magasins d'applications tiers (comprenant Amazone Magasin d'applications, Samsung Boutique Galaxy, Aptoide, et APKPure).
Les applications infectées étaient des gestionnaires de mots de passe et divers outils système, y compris des outils pour enregistrer des données et lancer des applications. En même temps, afin d'éviter les soupçons, ils ont tous vraiment fonctionné et avaient la fonctionnalité déclarée.
Les applications malveillantes ont maintenant été supprimées du Google Play Store, mais d'autres magasins d'applications les distribuent probablement encore. Les chercheurs disent qu'une seule des applications infectées, Lanceur Lite, avait plus 10,000 téléchargements lorsqu'il a été supprimé de Google Play.
Après l'installation, AbstractEmu commence à collecter et à envoyer diverses informations système à son serveur de commande et de contrôle et attend d'autres commandes.
Après ça, Les opérateurs AbstractEmu peuvent donner au malware diverses commandes, par example, obtenir les privilèges root, collecter et voler des fichiers en fonction de leur nouveauté ou de leur correspondance avec un modèle donné, et installer de nouvelles applications.
AbstractEmu a des exploits pour plusieurs vulnérabilités connues dans son arsenal pour obtenir des privilèges root sur les appareils infectés. Un rapport d'expert note que l'un des bugs, CVE-2020-0041, n'a jamais été utilisé par les applications Android auparavant.
Le malware utilise également dans les attaques des exploits accessibles au public pour les problèmes CVE-2019-2215 et CVE-2020-0041, et la vulnérabilité CVE-2020-0069, trouvé dans MediaTek frites, largement utilisé par des dizaines de fabricants de smartphones et installé sur des millions d'appareils.
Après avoir rooté l'appareil, AbstractEmu peut suivre les notifications, prendre des captures d'écran et enregistrer une vidéo de l'écran, ou même bloquer l'appareil ou réinitialiser son mot de passe.
Permettez-moi de vous rappeler que nous avons également écrit que Malware Android GriftHorse infecté sur 10 millions d'appareils.