AbstractEmu Android 악성코드는 스마트폰을 "루트"하고 탐지를 피합니다.
Lookout Threat Lab의 연구원 발견했다 AbstractEmu라는 새로운 안드로이드 악성코드, 감염된 장치를 "루트"하는, 최근 몇 년 동안 이러한 맬웨어에 대한 다소 드문 관행이 되었습니다..
초록에뮤 번들로 제공되는 19 통해 배포되는 앱 Google Play 및 타사 앱 스토어 (포함 아마존 앱 스토어, 삼성 갤럭시 스토어, 앱토이데, 및 APK퓨어).
감염된 응용 프로그램은 암호 관리자 및 다양한 시스템 도구였습니다., 데이터 저장 및 응용 프로그램 실행을 위한 도구 포함. 동시에, 의심을 피하기 위해, 그들은 모두 실제로 작동했고 선언된 기능을 가지고 있었습니다..
악성 앱은 이제 Google Play 스토어에서 제거되었습니다., 하지만 다른 앱 스토어에서는 여전히 배포 중일 것입니다.. 연구원들은 감염된 애플리케이션 중 하나만, 라이트 런처, 끝났다 10,000 Google Play에서 제거되었을 때 다운로드.
설치 후 AbstractEmu는 다양한 시스템 정보를 수집하여 명령 및 제어 서버로 보내기 시작하고 추가 명령을 기다립니다..
그 후, AbstractEmu 운영자는 멀웨어에 다양한 명령을 내릴 수 있습니다., 예를 들면, 루트 권한 얻기, 파일이 얼마나 새로운지 또는 주어진 패턴과 일치하는지에 따라 파일을 수집하고 훔칩니다., 새 응용 프로그램 설치.
AbstractEmu는 감염된 장치에 대한 루트 권한을 얻기 위해 무기고에 알려진 여러 취약점에 대한 익스플로잇을 가지고 있습니다.. 전문가 보고서에 따르면 버그 중 하나는, CVE-2020-0041, 이전에 Android 앱에서 사용한 적이 없습니다..
맬웨어는 또한 문제에 대해 공개적으로 사용 가능한 공격에 사용합니다. CVE-2019-2215 과 CVE-2020-0041, 취약성 CVE-2020-0069, 에서 발견 미디어텍 작은 조각, 수십 개의 스마트폰 제조업체에서 널리 사용되며 수백만 개의 장치에 설치됨.
기기를 루팅한 후, AbstractEmu는 알림을 추적할 수 있습니다., 스크린샷을 찍고 화면의 비디오를 녹화, 또는 장치를 차단하거나 암호를 재설정할 수도 있습니다..
우리도 그렇게 썼다는 것을 상기시켜 드리겠습니다. 안드로이드 악성코드 그리프트호스 감염 10 백만 장치.