Sikkerhed forskere opdaget, at en ny Android malware stamme er plaget Google Play Store. Ifølge de frigivne oplysninger er igangsat mere end 500K downloads af virus. De mål applikationer, der udsondre som nyttelasten levering mekanisme er QR-læsere.
Android Malware identificeret i QR Læsere
Computer sikkerhed forskere afslørede en anden farlig infektion. Ifølge en frigivet rapport et væld af malware Android QR apps er blevet smittet med en ny trussel. Dataene viser, at de inficerede apps er blevet downloadet mere end 500K gange. Dette ses som en kritisk sårbarhed i Android-platformen på grund af det faktum, at malware var i stand til at omgå Google Play Beskyt foranstaltninger.
De kriminelle brugte en social engineering taktik inficere legitime apps eller oprette forfalskninger dem med virus kode. A delvis Listen over de berørte apps omfatter følgende poster:
- QR Code / Barcode
- Smart kompas
- QR Code Free Scan
- QR & stregkodescanner
Samt QR læsere malware kode er også blevet identificeret i en smart kompas app. Den tildelte navn til malware er Andr / HiddnAd-AJ. Eksperterne identificeret flere forskellige versioner, der er blevet samlet i de forskellige apps.
Ondsindede Android apps Under Analyse
Analysen afslører, at malware Android apps indeholder begynde virus udførelse ved hjælp af en stealth beskyttelse mekanisme. Dette gøres ved at forsinke opstarten i flere timer og dermed unddrage sig noget af den fælles virus signatur og opførsel fra at blive opdaget af systemet eller ethvert installeret sikkerheds apps. Når fristen er udløbet den faktiske malware-infektion begynder. Det fremgår, at det vigtigste mål for truslen er at producere en række irriterende spam-beskeder. Dette fungerer på en måde, der ligner de traditionelle browser flykaprere, hvor operatørerne ændre den installerede software for at omdirigere brugerne til en hacker-kontrollerede side.
De ondsindede Android-apps kan føre til forskellige trusler omfatter afsendelse af push notifikationer med det samme budskab. Denne taktik er gjort for at manipulere brugerne i at interagere med den farlige element. Analysen viser også, at hver gang de malware Android apps er startet en netværks forbindelse med hacker-kontrollerede servere. en omfattende konfigurationsfil genereres for hver inficerede maskine og sendes til den relevante lokale instans. Den indeholdt data er en liste over følgende værdier:
- Google Ad Unit ID for den specifikke maskine.
- En liste over foruddefinerede links, der danner skubbet reklame.
- Listen over ikoner, beskeder og hyperlinks til de viste annoncekampagner.
- Den prædefinerede forsinkelse, før den næste netværksforbindelse etableres.
Den prædefinerede forsinkelse, før den næste netværksforbindelse etableres. Konsekvenserne af en vellykket infektion er den oversvømmelse af fuld skærm reklamer, websider og meddelelser Push Notification.
Tilstedeværelsen af sådanne trusler er særligt alarmerende som det kan misbruges til at forårsage andre typer af enheder infektioner. Dette kan variere fra handlinger som yderligere nyttelast levering til systemændringer. Opdaterede versioner kan indeholde en Trojan-modul der kan bruges til at udspionere ofrene i realtid samt overhale kontrol over deres enheder på et givent tidspunkt.
De sikkerhedseksperter har meddelt Google og alle identificerede apps er blevet straks fjernes fra Play Butik. Sådanne hændelser sker en sjælden gang og præsentere et eksempel, hvor de sikkerhedsmekanismer er indbygget i platformen har været i stand til at identificere virus filer. Stadig forskerne fortsætter med at rådgive Android-brugere til at stole på platformen, da den dynamisk kan håndtere sådanne situationer.