AbstractEmu Il malware Android "radica" gli smartphone ed elude il rilevamento

Ricercatori di Lookout Threat Labs ho scoperto un nuovo malware Android chiamato AbstractEmu, quale "radice" i dispositivi infetti, che è diventata una pratica piuttosto rara per questo tipo di malware negli ultimi anni.

AstrattoEmu è venuto in bundle con 19 app distribuite tramite Google Play e app store di terze parti (Compreso Amazon App Store, Samsung Negozio Galaxy, Aptoide, e APKPure).

Questa è una scoperta importante poiché il malware radicato è diventato una rarità negli ultimi cinque anni. Utilizzando il "rooting" per ottenere l'accesso privilegiato al sistema operativo, un utente malintenzionato può concedersi con discrezione autorizzazioni pericolose o installare malware aggiuntivo, sebbene tali passaggi di solito richiedano l'interazione dell'utente.dicono gli esperti.

Le applicazioni infette erano gestori di password e vari strumenti di sistema, inclusi strumenti per il salvataggio dei dati e l'avvio di applicazioni. Allo stesso tempo, per evitare sospetti, funzionavano tutti davvero e avevano la funzionalità dichiarata.

Le app dannose sono state rimosse dal Google Play Store, ma probabilmente altri app store li stanno ancora distribuendo. I ricercatori dicono che solo una delle applicazioni infette, Lanciatore Lite, aveva finito 10,000 download quando è stato rimosso da Google Play.

AbstractEmu non ha funzionalità complesse e non usa il 'clickless'’ exploit remoti che si trovano in sofisticati attacchi APT. [Malware] viene semplicemente attivato dall'utente che ha aperto l'applicazione. Poiché il malware è mascherato da applicazioni in esecuzione, è probabile che la maggior parte degli utenti interagisca con esso poco dopo il download.scrivono i ricercatori

Dopo l'installazione AbstractEmu inizia a raccogliere e inviare varie informazioni di sistema al suo server di comando e controllo e attende ulteriori comandi.

AbstractEmu invia informazioni sul sistema

Dopo di che, Gli operatori AbstractEmu possono dare al malware vari comandi, per esempio, ottenere i privilegi di root, raccogliere e rubare file a seconda di quanto sono nuovi o corrispondono a un determinato modello, e installa nuove applicazioni.

Comandi Emu astratti

AbstractEmu ha exploit per diverse vulnerabilità note nel suo arsenale per ottenere i privilegi di root sui dispositivi infetti. Un rapporto di esperti rileva che uno dei bug, CVE-2020-0041, non è mai stato utilizzato dalle app Android prima d'ora.

Il malware utilizza anche negli attacchi exploit disponibili pubblicamente per problemi CVE-2019-2215 e CVE-2020-0041, e vulnerabilità CVE-2020-0069, trovato in MediaTek patatine fritte, ampiamente utilizzato da decine di produttori di smartphone e installato su milioni di dispositivi.

Dopo aver effettuato il root del dispositivo, AbstractEmu può tenere traccia delle notifiche, prendere screenshot e registrare video dello schermo, o addirittura bloccare il dispositivo o reimpostarne la password.

I ricercatori affermano di non essere ancora stati in grado di determinare quale tipo di attività dannosa eseguirà il malware dopo l'installazione, ma a giudicare dai permessi ricevuti, si può presumere che AbstractEmu abbia somiglianze con Trojan bancari e spyware (come Anatsa, Avvoltoio e Mandragora).

Vi ricordo che l'abbiamo anche scritto Malware Android GraftHorse contagiato finito 10 milioni di dispositivi.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto