Hjem > Cyber ​​Nyheder > Cryptocurrency Miners på Google Play Poserer som apps
CYBER NEWS

Cryptocurrency minearbejdere i Google Play forklædt som apps

Cryptocurrency minearbejdere har med succes sneg i Google Play butik. Forskere har fundet apps med ondsindede funktioner rettet mod cryptocurrency minedrift. De apps viste sig at bruge dynamisk JavaScript belastning i kombination med native kode injektion til bypass-detektion ved sikkerhed leverandører.

TrendMicro forskere har opdaget disse apps som Androidos_JSMiner og Androidos_CPUminer.

Disse er ikke de første tilfælde af cryptocurrency minearbejdere målrettet mobilenheder og app stores. En tidligere sådan konstatering er et stykke af minearbejder påvist i 2014, designet til at udvinde Dogecoins og Litecoins til Bitcoin udbetaling. Den malware blev døbt Androidos_Kagecoin.

relaterede Story: CryptoLoot Coinhive Monero Miner - Sådan fjernes fra din PC

Androidos_JSMiner: Et nærmere kig

Der har været teknisk support svindel og kompromitterede hjemmesider udstationeret for at levere den Coinhive JavaScript cryptocurrency minearbejder. Denne gang omkring, forskere opdaget to apps, del af Androidos_JSMiner malware familie, anvendes til samme formål.

To apps blev opdaget – en angiveligt hjælper brugerne med at bede rosenkransen, mens den anden giver forskellige rabatter, forskere forklare.

Begge apps fungerer på samme måde. Når det er installeret på en enhed, de indlæses JavaScript bibliotek fra Coinhive at starte minedrift med hackerens websted nøgle.

Hvis du har denne minearbejder, der kører på din enhed, du ville lægge mærke til, at CPU-forbruget er ekstremt høj.

Androidos_CPUMiner: Et nærmere kig

Disse apps udnytter legitime versioner af apps ved at tilføje minedrift biblioteker til dem. De legitime apps er derefter ompakket og distribueret til brugerne.

Forskere var i stand til at skitsere en version af denne malware findes i Google Play, forklædt som et tapet ansøgning.

Den minedrift kode er mest sandsynligt en modificeret udgave af den legitime cpuminer biblioteket. Den legitime version er kun op til 2.5.0, hvorimod dette ondsindede version bruger 2.5.1, forskere påpege.

Den minedrift kode henter en konfigurationsfil fra cyberkriminelle egen server (som bruger en dynamisk DNS-tjeneste) der indeholder oplysninger om dens minedrift pulje via Stratum minedrift protokol.

relaterede Story: Hurtig Searcher CPU Miner Removal Guide

Forskerholdet har identificeret 25 prøver af Androidos_CPUMiner.

Afslutningsvis, sådanne malware prøver demonstrere, hvordan mobile enheder kan også udnyttes til cryptocurrency minedrift mål, på trods af den utilstrækkelige overskud på mobil minedrift.

Også, Android-brugere bør være meget opmærksomme på installerede apps, især i tilfælde af nedbrydning på deres enheder efter installation af en app.

De i denne artikel apps er ikke længere tilgængelig på Google Play, men de kan hurtigt blive erstattet med andre apps. Så være på udkig!

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig