A Guerilla Malware Slumbers több millió Android-eszközön

BlackRock Android Malware

A Lemon Group, a kiberbűnözők szervezete világszerte mintegy 8,9 millió Android-alapú eszközre, köztük okostelefonokra, órákra, tévékre és tévédobozokra ültette be a Guerrilla kártevőt. A Trend Micro, egy kiberbiztonsági vállalat ezt az információt egy közelmúltbeli jelentésben tárta fel.

A Guerrilla malware különféle képességekkel rendelkezik, mint például további rosszindulatú szoftverek betöltése, SMS-ben küldött egyszeri jelszavak (OTP) elfogása, fordított proxy létrehozása a fertőzött eszközön keresztül, valamint behatolás a WhatsApp munkamenetekbe.

A Trend Micro kutatói szerint a fertőzött eszközöket mobil proxy-kká alakítják, amelyek eszközként szolgálnak SMS-üzenetek ellopásához és eladásához, közösségi médiához és online üzenetküldő fiókokhoz, valamint bevételt generálnak hirdetésekből és kattintásos csalásokból. Ezeket az eredményeket a legutóbbi BlackHat Asia konferencián készült jelentésben mutatták be.

A kártevőt világszerte terjesztették, több mint 180 országban találtak fertőzött eszközöket, köztük az Egyesült Államokban, Mexikóban, Indonéziában, Thaiföldön, Oroszországban, Dél-Afrikában, Indiában, Angolában, a Fülöp-szigeteken és Argentínában.

Ellátási lánc támadás a gerilla beültetésére

A rosszindulatú programok Android-eszközökön való jelenléte a gyártók által a szabványos rendszerképek javítására felkért harmadik felek bevonásának tudható be. A Trend Micro a Guerilla malware elemzése során felfedezte, hogy a mobiltelefonok firmware-komponenseinek gyártásáért felelős vállalat az Android Auto-hoz, a járművek műszerfalain használt alkalmazáshoz is készít hasonló összetevőket.

Ez aggodalomra ad okot a fertőzött autós szórakoztató rendszerek lehetőségével kapcsolatban. A kutatók ezt a szempontot hangsúlyozták a kutatás során. A Guerillával kapcsolatos nyomozás azután kezdődött, hogy feltört telefonokról szóló hírek jelentek meg. A kutatók megszereztek egy fertőzött telefont, és kinyerték a ROM-képet igazságügyi orvosszakértői vizsgálat céljából. A jelentésben a kutatók egy libandroid_runtime.so nevű manipulált rendszerkönyvtárat azonosítottak, amely egy kódrészletet fecskendezett be a println_native nevű függvénybe.

A beinjektált kód célja egy, az Android operációs rendszer által a bájtkód végrehajtására használt DEX-fájl visszafejtése az eszköz adatrészéből, és betöltése a memóriába. Ezt a fájlt az Android Runtime hajtja végre, hogy aktiválja a támadók által használt elsődleges bővítményt, az úgynevezett Sloth-t, és biztosítsa annak konfigurációját, beleértve a kommunikációhoz egy Lemon Group tartományt.

A Lemon Group elsősorban a big data felhasználásával foglalkozik a gyártók szállítási adatainak, a különböző felhasználóktól származó különféle hirdetési tartalmak, valamint a részletes hardver- és szoftverinformációk elemzésére. Ez lehetővé teszi számukra az ügyfelek megfigyelését, és potenciálisan megfertőzhetik őket más alkalmazásokkal.

A gerillának jelentős képességei vannak

A Guerilla malware elsődleges beépülő modulja további dedikált bővítményeket tölt be, amelyek meghatározott funkciókat látnak el. Az SMS-bővítmény elfogja az SMS-ben kapott egyszeri jelszavakat a WhatsApp, a JingDong és a Facebook számára. A Proxy beépülő modul fordított proxyt hoz létre a fertőzött eszközről, lehetővé téve a támadók számára, hogy kihasználják az áldozat hálózati erőforrásait. A Cookie-bővítmény lekéri a Facebook cookie-kat az alkalmazás adatkönyvtárából, és elküldi a C2-szervernek, miközben a WhatsApp-munkameneteket is eltéríti a nem kívánt üzenetek terjesztéséhez.

Ezenkívül a rosszindulatú program magában foglalja a Splash beépülő modult, amely tolakodó hirdetéseket jelenít meg, miközben az áldozatok legitim alkalmazásokat használnak, és a Silent Plugint, amely a C2 szervertől kapott APK-k (Android Package Kits) csendes telepítéséért vagy eltávolításáért felelős. Ezeknek az alkalmazásoknak a telepítése és elindítása diszkréten, a háttérben történik.

May 23, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.