Cryptocurrency minearbejdere har med succes sneg i Google Play butik. Forskere har fundet apps med ondsindede funktioner rettet mod cryptocurrency minedrift. De apps viste sig at bruge dynamisk JavaScript belastning i kombination med native kode injektion til bypass-detektion ved sikkerhed leverandører.
TrendMicro forskere har opdaget disse apps som Androidos_JSMiner og Androidos_CPUminer.
Disse er ikke de første tilfælde af cryptocurrency minearbejdere målrettet mobilenheder og app stores. En tidligere sådan konstatering er et stykke af minearbejder påvist i 2014, designet til at udvinde Dogecoins og Litecoins til Bitcoin udbetaling. Den malware blev døbt Androidos_Kagecoin.
Androidos_JSMiner: Et nærmere kig
Der har været teknisk support svindel og kompromitterede hjemmesider udstationeret for at levere den Coinhive JavaScript cryptocurrency minearbejder. Denne gang omkring, forskere opdaget to apps, del af Androidos_JSMiner malware familie, anvendes til samme formål.
To apps blev opdaget – en angiveligt hjælper brugerne med at bede rosenkransen, mens den anden giver forskellige rabatter, forskere forklare.
Begge apps fungerer på samme måde. Når det er installeret på en enhed, de indlæses JavaScript bibliotek fra Coinhive at starte minedrift med hackerens websted nøgle.
Hvis du har denne minearbejder, der kører på din enhed, du ville lægge mærke til, at CPU-forbruget er ekstremt høj.
Androidos_CPUMiner: Et nærmere kig
Disse apps udnytter legitime versioner af apps ved at tilføje minedrift biblioteker til dem. De legitime apps er derefter ompakket og distribueret til brugerne.
Forskere var i stand til at skitsere en version af denne malware findes i Google Play, forklædt som et tapet ansøgning.
Den minedrift kode er mest sandsynligt en modificeret udgave af den legitime cpuminer biblioteket. Den legitime version er kun op til 2.5.0, hvorimod dette ondsindede version bruger 2.5.1, forskere påpege.
Den minedrift kode henter en konfigurationsfil fra cyberkriminelle egen server (som bruger en dynamisk DNS-tjeneste) der indeholder oplysninger om dens minedrift pulje via Stratum minedrift protokol.
Forskerholdet har identificeret 25 prøver af Androidos_CPUMiner.
Afslutningsvis, sådanne malware prøver demonstrere, hvordan mobile enheder kan også udnyttes til cryptocurrency minedrift mål, på trods af den utilstrækkelige overskud på mobil minedrift.
Også, Android-brugere bør være meget opmærksomme på installerede apps, især i tilfælde af nedbrydning på deres enheder efter installation af en app.
De i denne artikel apps er ikke længere tilgængelig på Google Play, men de kan hurtigt blive erstattet med andre apps. Så være på udkig!