AbstractEmu Android kötü amaçlı yazılımı akıllı telefonları "köklendirir" ve algılamadan kurtulur

Lookout Threat Labs'taki Araştırmacılar keşfetti AbstractEmu adlı yeni bir Android kötü amaçlı yazılımı, hangi virüslü cihazları "köklendirir", son yıllarda bu tür kötü amaçlı yazılımlar için oldukça nadir bir uygulama haline gelen.

SoyutEmu ile birlikte geldi 19 aracılığıyla dağıtılan uygulamalar Google Play ve üçüncü taraf uygulama mağazaları (dahil olmak üzere Amazon Uygulama mağazası, Samsung Galaksi Mağazası, aptoid, ve APKPure).

Köklü kötü amaçlı yazılım son beş yılda nadir hale geldiğinden bu önemli bir bulgudur.. İşletim sistemine ayrıcalıklı erişim elde etmek için "köklenme" kullanarak, bir saldırgan kendisine gizlice tehlikeli izinler verebilir veya ek kötü amaçlı yazılım yükleyebilir, bu tür adımlar genellikle kullanıcı etkileşimi gerektirse de.uzmanlar söylüyor.

Virüslü uygulamalar şifre yöneticileri ve çeşitli sistem araçlarıydı., veri kaydetme ve uygulamaları başlatma araçları dahil. Aynı zamanda, şüphelenmemek için, hepsi gerçekten çalıştı ve beyan edilen işlevselliğe sahipti.

Kötü amaçlı uygulamalar artık Google Play Store'dan kaldırıldı, ancak diğer uygulama mağazaları muhtemelen hala bunları dağıtıyor. Araştırmacılar, virüslü uygulamalardan yalnızca birinin, Basit Başlatıcı, bitti 10,000 Google Play'den kaldırıldığında indirilenler.

AbstractEmu karmaşık işlevselliğe sahip değildir ve 'tıklamasız'’ sofistike APT saldırılarında bulunan uzaktan istismarlar. [Malware] basitçe uygulamayı açan kullanıcı tarafından etkinleştirilir. Kötü amaçlı yazılım, çalışan uygulamalar olarak gizlendiğinden, çoğu kullanıcının indirdikten kısa bir süre sonra onunla etkileşime girmesi muhtemeldir.araştırmacılar yazıyor

Kurulumdan sonra AbstractEmu, çeşitli sistem bilgilerini toplayıp komuta ve kontrol sunucusuna göndermeye başlar ve sonraki komutları bekler..

AbstractEmu sistem bilgisi gönderiyor

Daha sonra, AbstractEmu operatörleri, kötü amaçlı yazılıma çeşitli komutlar verebilir, Örneğin, kök ayrıcalıkları al, ne kadar yeni olduklarına veya belirli bir kalıpla eşleştiğine bağlı olarak dosyaları toplayın ve çalın, ve yeni uygulamalar yükleyin.

ÖzetEmu komutları

AbstractEmu, virüslü cihazlarda kök ayrıcalıkları elde etmek için cephaneliğinde bilinen birkaç güvenlik açığından yararlanıyor. Bir uzman raporu, hatalardan birinin, CVE-2020-0041, Android uygulamaları tarafından daha önce hiç kullanılmadı.

Kötü amaçlı yazılım ayrıca, sorunlar için kamuya açık istismarları saldırılarda kullanır. CVE-2019-2215 ve CVE-2020-0041, ve güvenlik açığı CVE-2020-0069, içinde bulunan MediaTek cips, düzinelerce akıllı telefon üreticisi tarafından yaygın olarak kullanılır ve milyonlarca cihaza kurulur.

Cihazı rootladıktan sonra, AbstractEmu bildirimleri takip edebilir, ekran görüntüsü alın ve ekranın videosunu kaydedin, hatta cihazı bloke edin veya şifresini sıfırlayın.

Araştırmacılar, kötü amaçlı yazılımın kurulumdan sonra ne tür kötü amaçlı etkinlik gerçekleştireceğini henüz belirleyemediklerini söylüyor., ama alınan izinlere bakılırsa, AbstractEmu'nun bankacılık Truva atları ve casus yazılımlarla benzerlikleri olduğu varsayılabilir. (gibi Anatsa, Akbaba ve adamotu).

şunu da yazdığımızı hatırlatalım Android kötü amaçlı yazılım GriftAt enfekte 10 milyon cihaz.

Helga Smith

Bilgisayar bilimlerine her zaman ilgi duymuşumdur., özellikle veri güvenliği ve tema, günümüzde denilen "veri bilimi", ilk gençlik yıllarımdan beri. Baş Editör olarak Virüs Temizleme ekibine gelmeden önce, Birkaç şirkette siber güvenlik uzmanı olarak çalıştım, Amazon'un yüklenicilerinden biri dahil. Başka bir deneyim: Arden ve Reading üniversitelerinde öğretmenlik var.

Cevap bırakın

Bu site spam azaltmak için Akismet kullanır. Yorumunuz verileri işlenirken öğrenin.

Başa dön tuşu