Hjem > Cyber ​​Nyheder > Rootnik Trojan målretter Android, Beskæftiger Legitime Root assistent
CYBER NEWS

Rootnik Trojan Mål Android, Beskæftiger Legitime Root assistent

En ny trojansk hest rettet mod Android-enheder - Rootnik - er netop blevet analyseret af sikkerhed leverandører. Rootnik er designet til at bruge en tilpasset kommerciel rod værktøj kaldet Root assistent, udviklet af en kinesisk virksomhed. Root Assistant blev udviklet for at hjælpe brugerne med at erhverve root-adgang til deres enheder.

Hvordan Rootnik drage fordel af Root assistent? De cyberkriminelle anvendte reverse engineering teknikker, og stjal mindst fem udnyttelser, der tillod dem root-adgang til Android. Berørte systemer omfatter Android 4.3 og tidligere versioner.

Brugere kompromitteret af den trojanske er placeret i USA, Malaysia, Thailand, Taiwan og Libanon. Men, der er opmærksomme på, hvordan skadelig software bevæger sig rundt, flere ofre fra andre steder forventes.

Flere Android-Relaterede nyheder:

Taomike SDK Bibliotek Fanget udspionerer SMS i 18 000 Apps
Sådan fjernes Lockerpin.A Ransomware fra Android

Rootnic Infektion Metoder analyseret og Forklaret

Forskere ved Palo Alto forklare, hvordan Rootnik værker. De bemærkede, at Rootnik kunne sprede ved at blive indlejret i kopier af legitime apps såsom:

  • WiFi Analyzer
  • Åbent kamera
  • Infinite Loop
  • HD-kamera
  • Windows Solitaire
  • ZUI Locker
  • Gratis Internet Østrig

Rootnik-Drift-Forklaret
Image Source: Palo Alto

Forskerne bemærkede også, at Rootnik var i stand til at udføre en række ondsindede handlinger såsom:

  • Udnytte en tilpasset version af Root assistent og de følgende Android sårbarheder – CVE-2012-4221, CVE-2013-2596, CVE-2013-2597, CVE-2013-6282;
  • Opnå en vedvarende tilstand via installere APK filer på systemet partition af angrebet enhed;
  • Installation og afinstallation systemet og ikke-systemet ansøgning uden brugerens viden eller godkendelse;
  • Download af .exe-filer fra fjerntliggende steder;
  • Visning af ondsindede pop-up reklamer i fuld skærm, fremme andre applikationer.
  • Stjæle WiFi detaljer fra kompromitterede enheder såsom adgangskoder, og SSID (Service Set Identifiers) og BSSID (Basic Service Set) identifikatorer.
  • Stealing PIO (personligt identificerbare oplysninger) såsom placering, telefon MAC-adresse, enhed id, etc.

Den Rootnik Trojan er også i stand til at oprette forbindelse til flere domænenavne:

applight[.]mobi
jaxfire[.]mobi
superflashlight[.]mobi
shenmeapp[.]info

Palo Alto forskerne også advare om, at på tidspunktet for deres analyse, disse fjerntliggende steder var aktive.

Rootnik s Payload

Som allerede nævnt, Android trojanske distribution består af ompakning og indsætte skadelig kode i legitime applikationer. Efter udførelse, Rootnik lancerer en ny trussel for at opnå root privilegier.

I tilfælde kompromitteret enheden kører Android 4.3 eller tidligere, og enheden er ikke placeret i en række lande, der er specificeret i AndroidManifest.xml filen, Rootnik vil forsøge at få root-adgang. Alle analyserede prøver blev konfigureret til at få en sådan adgang alle steder forventer Kina. Dette faktum er ganske spændende, idet roden værktøj (Root Access) ansat af den trojanske er også udviklet i Kina.

Referencer

Paloalto Research Center

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig