Hjem > Cyber ​​Nyheder > Viking Horde Android Malware i Viking Jump og 4 Andre GP Apps
CYBER NEWS

Viking Horde Android Malware i Viking Jump og 4 Andre GP Apps

Viking-Horde-Image
Image Source: https://blog.checkpoint.com/

Viking Horde er ikke et tegn fra din foretrukne tv-show, men en ny malware familie i øjeblikket snigende omkring Android-enheder. Sikkerhed forskere på CheckPoint netop udgivet en rapport, afdække nye malware og de farer, det bringer. Fem apps på Google Play Store er blevet opdaget at sprede trussel. Lad os se, hvad Viking Horse er indsat for.

Andre nylige Android Malware:
Porno Clicker Trojan
Brain Test Malware

Viking Horde Teknisk oversigt

kort sat, Android malware udfører annonce bedrageri, men kan også sættes ind i andre manipulationsscenarier såsom DDoS-angreb og spam-kampagner. Forskere advarer om, at fem, men muligvis mere, forekomster af malware held forbigået Google Plays malware scanninger. Den Check Point Forskerholdet allerede meddelt Google om truslen om maj 5.

På alle enheder - rod eller ej - Viking Horde skaber et botnet, der bruger proxymiljø IP-adresser til at skjule annonceklik, generere indtægter for angriberen. Et botnet er en gruppe af enheder, der kontrolleres af hackere uden kendskab til deres ejere. Bots anvendes til forskellige årsager baseret på de distribuerede computing kapaciteter af alle enhederne. Jo større botnet, jo større dens kapacitet.

Viking Horde kan også levere andre malware nyttelast i stand til fjernkørsel af programkode. Således, dataene på enheden bliver udsat for forskellige farer. Den malware kan også få rod adgangsrettigheder, så manuel fjernelse bliver virkelig udfordrende eller helt umulig.

Som allerede sagt, Viking Horde blev fundet i fem apps tilgængelige på Google Play: Viking Jump, Parrot copter, WiFi Mere, Memory Booster, og Simple 2048. Men, den mest populære af alle fem er Viking Jump, installeret af mere end 50,000 brugere. Dette er ulige, at sige det mildt, fordi den app ikke har gode ratings. De andre apps blev installeret mellem 50 og 5,000 gange. Det største antal inficerede brugere, der har hentet de apps ligger i Rusland, Libanon, Spanien, Mexico, og USA.

Viking Horde anvender også flere teknikker til at forblive på en kompromitteret enhed. Den malware installerer forskellige komponenter med systemrelaterede navne for at gøre deres placering og afinstallere sværere.

I tilfælde den målrettede enheden er forankret, to flere teknikker vil blive anvendt:

  • Den app_exec komponent overvåger hovedsagen eksistens. Hvis brugeren afinstalleret hovedsagen, app_exec dekrypterer en komponent kaldet com.android.security og lydløst installerer det. Denne komponent vil være skjult, og køre efter boot. Denne komponent er en kopi af sig selv, og har de samme funktioner.
  • Den vagthund komponent installerer de app_exec komponent opdateringer. Hvis app_exec fjernes, vagthund vil geninstallere det fra opdateringen mappe.

Sikkerhedsforanstaltninger imod Android Malware

Desværre, moderne er så sofistikeret, at det ofte går uden om sikkerhedskontrol, selv dem ansat af Google. Dette er præcis, hvad der skete i tilfældet med Viking Horde. Hvis du har læst artiklen grundigt, du har helt sikkert lagt mærke til, at brugere, der installerede de kompromitterede apps (Viking Jump, Parrot copter, WiFi Mere, Memory Booster, og Simple 2048), ikke betale nogen opmærksomhed på deres dårlige anmeldelser og hentede dem alligevel.

For at undgå at løbe ind Android malware, altid huske at:

  • Forskning dine applikationer, før du installerer dem. Vær opmærksom på deres anmeldelser og andre brugere’ kommentarer;
  • Læs omhyggeligt privatlivspolitik, hensyn til service og listen over tilladelser i Google Play Store;
  • Kontroller, om tilladelserne app spørger er omfattet af app funktionaliteter;

App tilladelser er afgørende for enhedens sikkerhed, og henholdsvis, til alle de oplysninger, du gemmer på din enhed. Hvis du ønsker at lære at styre dine apps’ tilladelser i de forskellige versioner af Android, springe til denne artikel:

Android App Tilladelser og din (af telefonens) Privatliv

PS. Hvis enheden er blevet angrebet af en anden form for malware, ligesom ransomware, her, hvordan du gendanne den.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig