AbstractEmu Android 악성코드는 스마트폰을 "루트"하고 탐지를 피합니다.

Lookout Threat Lab의 연구원 발견했다 AbstractEmu라는 새로운 안드로이드 악성코드, 감염된 장치를 "루트"하는, 최근 몇 년 동안 이러한 맬웨어에 대한 다소 드문 관행이 되었습니다..

초록에뮤 번들로 제공되는 19 통해 배포되는 앱 Google Play 및 타사 앱 스토어 (포함 아마존 앱 스토어, 삼성 갤럭시 스토어, 앱토이데, 및 APK퓨어).

지난 5년 동안 루팅된 악성코드가 드물어졌기 때문에 이는 중요한 발견입니다.. "루팅"을 사용하여 운영 체제에 대한 권한 있는 액세스 권한을 얻음, 공격자는 조심스럽게 자신에게 위험한 권한을 부여하거나 추가 맬웨어를 설치할 수 있습니다., 이러한 단계에는 일반적으로 사용자 상호 작용이 필요하지만.전문가들은 말한다.

감염된 응용 프로그램은 암호 관리자 및 다양한 시스템 도구였습니다., 데이터 저장 및 응용 프로그램 실행을 위한 도구 포함. 동시에, 의심을 피하기 위해, 그들은 모두 실제로 작동했고 선언된 기능을 가지고 있었습니다..

악성 앱은 이제 Google Play 스토어에서 제거되었습니다., 하지만 다른 앱 스토어에서는 여전히 배포 중일 것입니다.. 연구원들은 감염된 애플리케이션 중 하나만, 라이트 런처, 끝났다 10,000 Google Play에서 제거되었을 때 다운로드.

AbstractEmu는 복잡한 기능이 없으며 'clickless’ 정교한 APT 공격에서 발견되는 원격 익스플로잇. [악성 코드] 응용 프로그램을 연 사용자에 의해 단순히 활성화됩니다.. 악성코드는 실행 중인 애플리케이션으로 위장하기 때문에, 대부분의 사용자는 다운로드 직후에 상호 작용할 가능성이 높습니다..연구원은 씁니다

설치 후 AbstractEmu는 다양한 시스템 정보를 수집하여 명령 및 제어 서버로 보내기 시작하고 추가 명령을 기다립니다..

AbstractEmu 전송 시스템 정보

그 후, AbstractEmu 운영자는 멀웨어에 다양한 명령을 내릴 수 있습니다., 예를 들면, 루트 권한 얻기, 파일이 얼마나 새로운지 또는 주어진 패턴과 일치하는지에 따라 파일을 수집하고 훔칩니다., 새 응용 프로그램 설치.

AbstractEmu 명령

AbstractEmu는 감염된 장치에 대한 루트 권한을 얻기 위해 무기고에 알려진 여러 취약점에 대한 익스플로잇을 가지고 있습니다.. 전문가 보고서에 따르면 버그 중 하나는, CVE-2020-0041, 이전에 Android 앱에서 사용한 적이 없습니다..

맬웨어는 또한 문제에 대해 공개적으로 사용 가능한 공격에 사용합니다. CVE-2019-2215CVE-2020-0041, 취약성 CVE-2020-0069, 에서 발견 미디어텍 작은 조각, 수십 개의 스마트폰 제조업체에서 널리 사용되며 수백만 개의 장치에 설치됨.

기기를 루팅한 후, AbstractEmu는 알림을 추적할 수 있습니다., 스크린샷을 찍고 화면의 비디오를 녹화, 또는 장치를 차단하거나 암호를 재설정할 수도 있습니다..

연구원들은 아직 멀웨어가 설치 후 어떤 종류의 악성 활동을 수행할지 결정할 수 없다고 말합니다., 그러나 받은 권한으로 판단, AbstractEmu는 뱅킹 트로이 목마 및 스파이웨어와 유사하다고 가정할 수 있습니다. (~와 같은 아나차, 무자비한 사람맨드레이크).

우리도 그렇게 썼다는 것을 상기시켜 드리겠습니다. 안드로이드 악성코드 그리프트호스 감염 10 백만 장치.

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼