AbstrakMalware Android Emu “me-root” ponsel cerdas dan menghindari deteksi

Peneliti di Lookout Threat Labs telah ditemukan malware Android baru bernama AbstrakEmu, yang “me-root” perangkat yang terinfeksi, yang telah menjadi praktik langka untuk malware semacam itu dalam beberapa tahun terakhir.

AbstrakEmu datang dibundel dengan 19 aplikasi didistribusikan melalui Google Play dan toko aplikasi pihak ketiga (termasuk Amazon Toko aplikasi, Samsung Toko Galaksi, Aptoide, dan app).

Ini adalah temuan penting karena malware yang telah di-root sudah jarang ditemukan selama lima tahun terakhir. Dengan menggunakan “rooting” untuk mendapatkan akses istimewa ke sistem operasi, penyerang dapat secara diam-diam memberikan izin berbahaya kepada dirinya sendiri atau memasang malware tambahan, meskipun langkah seperti itu biasanya memerlukan interaksi pengguna.kata para ahli.

Aplikasi yang terinfeksi adalah pengelola kata sandi dan berbagai alat sistem, termasuk alat untuk menyimpan data dan meluncurkan aplikasi. Pada saat yang sama, untuk menghindari kecurigaan, semuanya benar-benar berfungsi dan memiliki fungsi yang dinyatakan.

Aplikasi berbahaya kini telah dihapus dari Google Play Store, tapi toko aplikasi lain mungkin masih mendistribusikannya. Peneliti mengatakan hanya satu aplikasi yang terinfeksi, Peluncur Ringan, sudah berakhir 10,000 unduhan ketika dihapus dari Google Play.

AbstrakEmu tidak memiliki fungsionalitas yang rumit dan tidak menggunakan metode 'clickless’ eksploitasi jarak jauh yang ditemukan dalam serangan APT yang canggih. [Malware] cukup diaktifkan oleh pengguna yang membuka aplikasi. Karena malware tersebut menyamar sebagai aplikasi yang sedang berjalan, sebagian besar pengguna cenderung berinteraksi dengannya segera setelah mengunduh.tulis para peneliti

Setelah instalasi, AbstrakEmu mulai mengumpulkan dan mengirimkan berbagai informasi sistem ke server perintah dan kontrolnya dan menunggu perintah selanjutnya.

AbstrakEmu mengirimkan informasi sistem

Setelah itu, AbstrakOperator Emu dapat memberikan berbagai perintah kepada malware, Misalnya, mendapatkan hak akses root, mengumpulkan dan mencuri file tergantung pada seberapa baru file tersebut atau cocok dengan pola tertentu, dan menginstal aplikasi baru.

Perintah AbstrakEmu

AbstrakEmu memiliki eksploitasi untuk beberapa kerentanan yang diketahui untuk mendapatkan hak akses root pada perangkat yang terinfeksi. Laporan ahli mencatat bahwa salah satu bug, CVE-2020-0041, belum pernah digunakan oleh aplikasi Android sebelumnya.

Malware juga menggunakan eksploitasi yang tersedia untuk umum dalam serangannya untuk mengatasi masalah CVE-2019-2215 Dan CVE-2020-0041, dan kerentanan CVE-2020-0069, ditemukan di MediaTek keripik, banyak digunakan oleh puluhan produsen ponsel pintar dan dipasang di jutaan perangkat.

Setelah me-rooting perangkat, AbstrakEmu dapat melacak notifikasi, ambil tangkapan layar dan rekam video layar, atau bahkan memblokir perangkat atau mengatur ulang kata sandinya.

Para peneliti mengatakan bahwa mereka belum dapat menentukan jenis aktivitas jahat apa yang akan dilakukan malware setelah instalasi, tapi dilihat dari izin yang diterima, Dapat diasumsikan bahwa AbstrakEmu memiliki kemiripan dengan Trojan perbankan dan spyware (seperti Dia menyalakannya, Burung bangkai Dan Mandrake).

Izinkan saya mengingatkan Anda bahwa kami juga menulis itu malware Android Kuda Grift terinfeksi berakhir 10 juta perangkat.

Helga Smith

Saya selalu tertarik pada ilmu komputer, terutama keamanan data dan tema, yang disebut saat ini "ilmu data", sejak remaja awal saya. Sebelum masuk ke tim Penghapusan Virus sebagai Pemimpin Redaksi, Saya bekerja sebagai pakar keamanan siber di beberapa perusahaan, termasuk salah satu kontraktor Amazon. Pengalaman lain: Yang saya dapatkan adalah mengajar di universitas Arden dan Reading.

Tinggalkan Balasan

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

Tombol kembali ke atas