AbstractEmu Android spilliforrit „rótar“ snjallsímum og forðast uppgötvun

Vísindamenn hjá Lookout Threat Labs hafa uppgötvað nýtt Android malware sem heitir AbstractEmu, sem „rætur“ sýkt tæki, sem hefur orðið frekar sjaldgæft fyrir slíkan spilliforrit á undanförnum árum.

ÁgripEmu kom búnt með 19 forrit sem dreift er í gegnum Google Play og þriðju aðila app verslanir (þar á meðal Amazon Appstore, Samsung Galaxy verslun, Aptoide, og APKPure).

Þetta er mikilvæg uppgötvun þar sem rætur spilliforrit hefur orðið sjaldgæfur undanfarin fimm ár. Með því að nota „rætur“ til að fá forréttindaaðgang að stýrikerfinu, árásarmaður getur veitt sjálfum sér hættulegar heimildir eða sett upp viðbótar spilliforrit, þó að slík skref krefjist venjulega samskipta notenda.segja sérfræðingarnir.

Sýktu forritin voru lykilorðastjórar og ýmis kerfisverkfæri, þar á meðal verkfæri til að vista gögn og ræsa forrit. Á sama tíma, til að forðast tortryggni, þeir virkuðu allir virkilega og höfðu yfirlýsta virkni.

Skaðleg öpp hafa nú verið fjarlægð úr Google Play Store, en aðrar app verslanir eru líklega enn að dreifa þeim. Vísindamenn segja að aðeins eitt af sýktum forritum, Lite sjósetja, hafði yfir 10,000 niðurhal þegar það var fjarlægt af Google Play.

AbstractEmu hefur ekki flókna virkni og notar ekki „smellulausa“’ fjarstýrð hetjudáð sem finnast í háþróuðum APT árásum. [Spilliforrit] er einfaldlega virkjað af notandanum sem opnaði forritið. Þar sem spilliforritið er dulbúið sem keyrandi forrit, líklegt er að flestir notendur hafi samskipti við það stuttu eftir niðurhal.skrifa vísindamennirnir

Eftir uppsetningu byrjar AbstractEmu að safna og senda ýmsar kerfisupplýsingar á stjórn- og stjórnunarþjón sinn og bíður eftir frekari skipunum.

AbstractEmu sendir kerfisupplýsingar

Eftir það, AbstractEmu rekstraraðilar geta gefið spilliforritinu ýmsar skipanir, til dæmis, fá rótarréttindi, safna og stela skrám eftir því hversu nýjar þær eru eða passa við ákveðið mynstur, og setja upp ný forrit.

AbstractEmu skipanir

AbstractEmu hefur nýtt sér nokkra þekkta veikleika í vopnabúrinu sínu til að fá rótarréttindi á sýktum tækjum. Sérfræðiskýrsla bendir á að ein af villunum, CVE-2020-0041, hefur aldrei verið notað af Android forritum áður.

Spilliforritið notar einnig í árásum sem eru aðgengilegar almenningi til að leysa vandamál CVE-2019-2215 og CVE-2020-0041, og varnarleysi CVE-2020-0069, finnast í MediaTek franskar, mikið notað af tugum snjallsímaframleiðenda og sett upp á milljónir tækja.

Eftir rætur tækisins, AbstractEmu getur fylgst með tilkynningum, taka skjámyndir og taka upp myndband af skjánum, eða jafnvel lokað á tækið eða endurstillt lykilorð þess.

Rannsakendur segja að þeim hafi ekki enn tekist að ákvarða hvers konar illgjarn virkni spilliforritið muni framkvæma eftir uppsetningu, en miðað við þær heimildir sem fengust, það má gera ráð fyrir að AbstractEmu eigi líkt við banka Tróverji og njósnaforrit (svo sem Hann kveikti á því, Geirfugl og Mandrake).

Ég minni á að við skrifuðum það líka Android spilliforrit GriftHorse smitast yfir 10 milljón tæki.

Helga Smith

Ég hafði alltaf áhuga á tölvunarfræði, sérstaklega gagnaöryggi og þemað, sem heitir nú á dögum "gagnafræði", síðan á unglingsárum mínum. Áður en þú kemur inn í teymið til að fjarlægja veirur sem aðalritstjóri, Ég starfaði sem sérfræðingur í netöryggi í nokkrum fyrirtækjum, including one of Amazon's contractors. Önnur upplifun: Ég hef kennt í Arden og Reading háskólunum.

Skildu eftir skilaboð

Your email address will not be published. Required fields are marked *

Þessi síða notar Akismet til að draga úr ruslpósti. Lærðu hvernig ummælagögnin þín eru unnin.

Aftur efst á hnappinn