CYBER NEWS

Kryptowährung Miners auf Google Play-Aufstellung als Apps

Kryptowährung Bergleute haben sich erfolgreich im Google Play Store geschlichen. Forscher haben gerichtete Anwendungen mit bösartigen Fähigkeiten gegenüber Kryptowährung Bergbau gefunden. Die Apps wurden verwenden dynamischen JavaScript Laden in Kombination mit nativen Code-Injektion in der Bypass-Erkennung von Sicherheitsanbietern gefunden.

Trend Micro-Forscher haben diese Anwendungen als Androidos_JSMiner und Androidos_CPUminer erkannt.

Dies sind nicht die ersten Fälle von Kryptowährung Knappen Targeting mobile Geräte und App-Stores. Eine frühere derartige Feststellung ist ein Stück in Bergmann erkannt 2014, entworfen Dogecoins und Litecoins für Bitcoin Auszahlung verminen. Die Malware wurde genannt Androidos_Kagecoin.

ähnliche Geschichte: CryptoLoot Coinhive Monero Miner - Wie von Ihrem PC entfernen

Androidos_JSMiner: Eine genauere Betrachtung

Es gibt Tech-Support-Betrug gewesen und kompromittiert Websites eingesetzt, um die Coinhive JavaScript Kryptowährung Bergmann zu liefern. Dieses Mal, Forscher entdeckten zwei Anwendungen, Teil der Androidos_JSMiner Malware-Familie, für den gleichen Zweck verwendet.

Zwei Anwendungen wurden entdeckt – ein angeblich hilft dem Anwender, den Rosenkranz beten, während der andere bietet verschiedene Rabatte, Forscher erklären.

Beide Anwendungen funktionieren auf die gleiche Weise. Einmal auf einem Gerät installiert, sie laden Sie die JavaScript-Bibliothek von Coinhive für den Bergbau mit der Hacker-Site-Schlüssel zu starten.

Wenn Sie diesen Bergmann haben läuft auf dem Gerät, Sie würden feststellen, dass die CPU-Auslastung ist sehr hoch.

Androidos_CPUMiner: Eine genauere Betrachtung

Diese Anwendungen ausnutzen legitime Versionen von Anwendungen durch Hinzufügen von Bergbau-Bibliotheken, um sie. Die legitimen Apps werden dann neu verpackt und an Benutzer verteilt.

Die Forscher waren in der Lage eine Version dieser Malware in Google Play gefunden zu umreißen, als Tapete Anwendung getarnt.

Der Bergbau-Code ist höchstwahrscheinlich eine modifizierte Version der legitimen cpuminer Bibliothek. Die legitime Version ist nur bis zu 2.5.0, während dieser bösartigen Version Anwendungen 2.5.1, Forscher hinweisen.

Der Bergbau Code holt eine Konfigurationsdatei von dem Cyber-Kriminellen eigenen Server (welches verwendet einen dynamischen DNS-Dienst) dass informiert über seinen Bergbau-Pool über das Stratum Bergbau-Protokoll.

ähnliche Geschichte: Schnell Searcher CPU Miner Removal Guide

Das Forschungsteam hat festgestellt, 25 Proben von Androidos_CPUMiner.

Abschließend, solche Malware-Beispiele zeigen, wie mobile Geräte können auch für Kryptowährung Mining-Ziele genutzt werden, trotz der nicht ausreichenden Gewinn von mobilen Bergbau.

Auch, Android-Nutzer sollten aufmerksam zu installierten Anwendungen zahlen, insbesondere im Falle der Verschlechterung auf ihren Geräten nach der Installation einer App.

Die Apps in diesem Artikel erwähnt werden, sind nicht mehr auf Google Play, aber sie können schnell mit anderen Anwendungen ersetzt werden. So werden auf der Suche!

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...