minatori criptovaluta hanno nascosto con successo nel Google Play Store. I ricercatori hanno trovato applicazioni con funzionalità dannosi diretti verso criptovaluta mineraria. Le applicazioni sono state trovate da usare dinamica JavaScript carico in combinazione con l'iniezione di codice nativo per il rilevamento di bypass da vendor di sicurezza.
i ricercatori hanno rilevato TrendMicro queste applicazioni come Androidos_JSMiner e Androidos_CPUminer.
Questi non sono i primi casi di minatori criptovaluta destinati a dispositivi mobili e app store. Un prima tale constatazione è un pezzo di minatore rilevati in 2014, progettato per estrarre Dogecoins e Litecoins per Bitcoin vincita. Il malware è stato soprannominato Androidos_Kagecoin.
Androidos_JSMiner: Uno sguardo più da vicino
Ci sono stati truffe supporto tecnico e siti web compromessi dispiegati per consegnare il criptovaluta minatore Coinhive JavaScript. Questa volta, ricercatori hanno rilevato due applicazioni, parte della famiglia di malware Androidos_JSMiner, utilizzati per lo stesso scopo.
Due applicazioni sono state scoperte – uno presumibilmente aiuta gli utenti pregano il rosario, mentre l'altro fornisce vari sconti, ricercatori spiegano.
Entrambe le applicazioni funzionano allo stesso modo. Una volta installato su un dispositivo, caricano la libreria JavaScript da Coinhive per iniziare l'estrazione con la chiave sito dell'hacker.
Se si dispone di questo minatore in esecuzione sul dispositivo, si dovrebbe notare che l'utilizzo della CPU è molto elevato.
Androidos_CPUMiner: Uno sguardo più da vicino
Queste applicazioni sfruttano versioni legittime di applicazioni con l'aggiunta di librerie di data mining per loro. Le applicazioni legittime vengono poi riconfezionato e distribuito agli utenti.
I ricercatori sono stati in grado di delineare una versione di questo malware si trovano in Google Play, mascherato come applicazione parati.
Il codice mineraria è più probabile che una versione modificata della libreria cpuminer legittima. La versione legittima è solo fino a 2.5.0, che la presente maligni utilizza la versione 2.5.1, ricercatori indicare.
Il codice minerario recupera un file di configurazione dal proprio server del criminale informatico (che utilizza un servizio di DNS dinamico) che fornisce informazioni sulla sua piscina mineraria tramite il protocollo mineraria Stratum.
Il gruppo di ricerca ha identificato 25 campioni di Androidos_CPUMiner.
Insomma, tali campioni di malware mostrare come i dispositivi mobile può anche essere sfruttato per scopi criptovaluta minerari, nonostante il profitto insufficiente di estrazione mineraria cellulare.
Anche, Gli utenti Android dovrebbero prestare particolare attenzione alle applicazioni installate, soprattutto in caso di degrado sui propri dispositivi dopo l'installazione di un app.
Le applicazioni cui al presente articolo non sono più disponibili su Google Play ma possono rapidamente essere sostituite con altre applicazioni. Quindi, essere alla ricerca!