Zuhause > Cyber ​​Aktuelles > Lipizzan Android Malware könnte Benutzer in Echtzeit ausspionieren
CYBER NEWS

Lipizzaner Android Malware kann auf Benutzer in Echtzeit Spy

Google gab bekannt, dass das Unternehmen nun eine neu identifizierte Android Malware-Familie blockiert Lipizzaner genannt. Die Sicherheitsspezialisten mehrere Virusstämme identifiziert, die auf der Google Play Store-und Drittanbieter-Repositorys verteilt sind. Die Lipizzaner Android Malware-Familie enthält Verweise auf Equus Software, ein Unternehmen, das Technologie-Produkte für die Industrie bietet.

Lipizzaner Android Malware-Familie Gefunden auf Google Play

Sicherheitsexperten von Google berichteten über eine neu identifizierte Bedrohung für das Android-Betriebssystem. Die Ingenieure kündigte die Entdeckung der Lipizzaner Malware-Familie, die mehrere Virusstämme aus, die alle aus einem einzigen Virus Core-Engine stammen. Nach der Analyse der Sicherheit von den Experten durchgeführt ist es eine Malware mehrstufiges, die verschiedenen Aktionen ausführen kann, wie durch die kriminellen Betreiber bestellt.
Die Lipizzaner Android Malware wird über gefälschte Anwendungen, die als „Backup“ ausgeliefert, „Cleaner“ oder andere System-Tools. Lieferung erfolgt mit einem zweistufigen Ansatz, der eine vordefinierte Infektion Methode folgt:

  1. Die Infektion beginnt mit einem loader-Komponente das ist ein Teil der gefälschten app. Es startet ein Skript, das die zweite Stufe herunterlädt.
  2. Die zweite Etage lädt die eigentliche Malware-Engine. Das infizierte Gerät wird gescannt, sensibles System Benutzerdaten extrahiert werden. Eine Netzwerkverbindung ist mit Befehls- und Steuer initiiert (C&C) Server, die von den kriminellen Betreibern betrieben sie von der Infektion benachrichtigen.

Während die Infektion durchgeführt wird führt die Malware-Engine prüft mehrere System. Wenn sie die betroffenen Geräte weitergegeben werden, sind verwurzelt mit einem hartkodierte ausnutzen. Dies ermöglicht es dem Virus tiefschichtiger Systembefehle auszuführen, wie von den Hackern angewiesen. Die Lipizzaner Android Malware hat die folgenden Fähigkeiten demonstriert:

  • Überwachung - Lipizzaner ermöglicht die Kriminellen auf den infizierten Geräte in Echtzeit bespitzeln.
  • Sensible Datenextraktion - Der Android-Malware ist in der Lage zu extrahieren und alle Arten von privaten Benutzerdaten zu übertragen. Dazu gehören gespeicherte E-Mail-Nachrichten, Kontoanmeldeinformationen, SMS-Nachrichten, Standortdaten, Sprachanrufe und alle gespeicherten Multimedia.
  • Gerätestamm - Die infizierten Geräte können verwurzelt sein mit einem eingebauten in ausbeuten.

Das Google-Sicherheitsteam hat die vollständige Liste der betroffenen Daten extrahiert: Anrufe, VOIP-Aufnahmen, Mikrofonaufnahmen, genaue Standortdaten, Screenshots, Kamera Fotos, Geräteinformation, Hardware-Spezifikationen des Geräts, Nutzerinformation, Google pps, LinkedIn, Kakaotalk, Facebook, Bote, Skype, Snap Chat, StockEmail, Telegramm, threema, Viber und WhatsApp.

Lipizzaner Android Malware Shut Down By Google

Nach dem Sicherheitsteam von Google, wenn die Malware identifiziert wurde und anschließend aus dem Google Play entfernt Repository gab es weniger als 200 betroffene Geräte. Die identifizierten Lipizzaner Virusproben und die damit verbundene Anwendungen wurden aus dem Android-Repository entfernt und alle Installationen blockiert. Die Liste der bösartigen Pakete umfassen die folgenden:

.com.safe.datasaver, com.and.goldbackup, com.star.backupstar, com.veramon.backupit, com.app.thunderbackup, com.kopos.nowbackup, com.appnow.backupdroid, com.apptimmus.androidbackuppro, com.app.backupfast, com.app.instantbackup, com.sd.sdbackup, com.app.procleaner, com.app.alarmmanager, com.app.soundrecorder, Comkmemknotspls, com.app.processcleaner, com.kobm.devicecleaner, com.yonni.deviceoptimizer, com.haima.ultracleaner, com.android.mediaserver.

Das Google-Sicherheitsteam empfiehlt, dass alle Android-Nutzer die grundlegenden Schutzrichtlinien folgen:

  • Beschäftigen die Google Protect Play-Dienste - Die neuere Version der Google Play Store-Dienste sind das neue Sicherheitsmerkmal entwickelt von der Firma “Google Play Schützen”. Es scannt aktiv die installierten Anwendungen für jegliche schädliche Aktionen und verteidigt proaktiv vor möglichen Bedrohungen.
  • Vertrauen Sie nur den Google Play Store - Google verwendet mehrere Sicherheitsmechanismus, der stark die Wahrscheinlichkeit senken mit einem Virus infiziert App, wenn die Benutzer ihre Software-Repository verwenden.
  • Verbieten Sidealoading von Apps - Android-Nutzer sind von der Installation von Anwendungen aus anderen Quellen heruntergeladen abgeraten, da sie schädliche Inhalte enthalten.
  • Beschäftigen sich die neueste Geräte-Patches - Gerätebesitzer werden aufgefordert, die neuesten Software-und Betriebssystem-Updates von den Herstellern so schnell wie möglich ausgegeben anwenden mögliche Virusinfektionen oder Hacker-Angriffe zu verhindern.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau