Zuhause > Cyber ​​Aktuelles > Matrixalarm: Agent Smith Malware Infiziert Silently 25M Android-Geräte
CYBER NEWS

Matrix Alarm: Agent Smith Malware Infiziert Silently 25M Android-Geräte

Sicherheitsforscher kamen gerade über eine neue Art von mobiler Malware „das hat leise infiziert um 25 Millionen Geräte“Ohne dass der Benutzer sich der Infektion zu sein.

Die Malware zielt auf Android-Nutzer und Agent Smith nach dem Matrix populären Charakter genannt, wahrscheinlich wegen seiner stillen und hinterhältigen Verhalten. Die Infektion stammt aus einer inoffiziellen Android App Store. Laut Punkt Forscher prüfen, die Agent Smith Malware als Google im Zusammenhang Anwendung getarnt, und dessen Kernteil nutzt eine Reihe von bekannten Android Sicherheitslücken.




Die Malware ist sogar in der Lage automatisch installierten Anwendungen mit ihren bösartigen Versionen ersetzt, ohne das Wissen des Benutzers oder Interaktion. Der Zweck der Malware-Agent Smith ist nicht verwunderlich - es zielt darauf ab, Anzeigen zu schieben und gültige Anzeigen Veranstaltungen kapern.

Die ersten Opfer der bösartigen Kampagne sind Android-Nutzer in Indien, aber auch andere asiatische Länder wie Pakistan und Bangladesch sind ebenfalls betroffen. Betroffene Geräte werden auch in Großbritannien entdeckt, Australien und den USA, sagten die Forscher.

Wie kommt der Agent Smith Malware-Infektion?

Es gibt drei Stufen des Infektionsprozesses. Die erste Stufe soll den Benutzer auszutricksen eine Pipette Anwendung von einem App-Store zum Download wie 9Apps. Um den Benutzer erfolgreich zu locken, diese Tropfer sind als nützlich oder kostenlose Anwendungen vorgestellt. Kostenlose Spiele oder Unterhaltung für Erwachsene Anwendungen werden auch verwendet,.

Die Tropfer-Anwendung prüft dann, ob irgendwelche populären Anwendungen, solche Anwendungen umfassen WhatsApp, MXplayer, ShareIt und mehr von dem vorgegebenen Liste des Angreifers, wird auf dem Gerät installiert. Falls eine gezielte Anwendung gefunden, „Agent Smith“ wird dann diese unschuldigen Anwendungen zu einem späteren Zeitpunkt angreifen, so der Bericht.

Die zweite Phase beinhaltet die Infektion dropper automatisch die böswillige Nutzlast in seiner ursprünglichen Form zu entschlüsseln, was eine APK-Datei. Diese Datei ist der Kernteil des Angriffs der Malware. Dies ist auch die Zeit, wenn die Malware der bekannten Android-Schwachstellen nutzen, ohne die Interaktion des Benutzers.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/xloader-android-ios/”] Next-Gen XLoader Android und iOS Spyware wird weltweit verbreitet

In der dritten Phase, der Kernteil von Agenten Smith Malware wird jede installierte Software auf dem infizierten Android-Gerät angreifen, entsprechend seiner Zielliste. „Der Kern Malware extrahiert leise eine bestimmte unschuldige Anwendung APK-Datei, Patches mit zusätzlichen Schadmodule und Missbrauch schließlich einen weiteren Satz von Systemschwachstellen zu leise die unschuldigen Version mit einem bösartigen einem Swap“, sagten die Forscher.

So entfernen Sie gefälschte Apps wie die Beteiligten in der Agent Smith Malware-Kampagne, Sie können diese einfachen Schritte:

1. Zum Menü Einstellungen
2. Klicken Sie auf Apps oder Anwendungsmanager
3. Blättern Sie zu dem Verdacht App und deinstallieren.

Wenn die App kann nicht gefunden werden, dann entfernen Sie einfach alle kürzlich installierten Anwendungen, nach den Forschern’ Rat.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau