>> サイバーニュース > Rootnik Trojan Targets Android, 正当なルートアシスタントを採用
サイバーニュース

Rootnikトロイの木馬がAndroidを標的, 正当なルートアシスタントを採用

Androidデバイスを標的とする新しいトロイの木馬– Rootnik –がセキュリティベンダーによって分析されました. Rootnikは、RootAssistantと呼ばれるカスタマイズされた商用ルートツールを使用するように設計されています, 中国企業が開発. ルートアシスタントは、ユーザーがデバイスへのルートアクセスを取得できるようにするために開発されました.

RootnikはRootAssistantをどのように活用しますか? サイバー犯罪者はリバースエンジニアリング技術を適用しました, Androidへのルートアクセスを可能にする少なくとも5つのエクスプロイトを盗んだ. 影響を受けるシステムにはAndroidが含まれます 4.3 および以前のバージョン.

トロイの木馬に感染したユーザーは米国にいます, マレーシア, タイ, 台湾とレバノン. でも, 悪意のあるソフトウェアがどのように動き回るかを念頭に置いて, 他の場所からのより多くの犠牲者が予想されます.

その他のAndroid関連ニュース:

TaomikeSDKライブラリがSMSでスパイを捕まえた 18 000 アプリ
Lockerpin.AランサムウェアをAndroidから削除する方法

分析および説明された根性感染法

パロアルトの研究者は、ルートニックがどのように機能するかを説明します. 彼らは、Rootnikが次のような合法的なアプリのコピーに埋め込まれることで広がる可能性があることを観察しました。:

  • WiFiアナライザー
  • オープンカメラ
  • 無限ループ
  • HDカメラ
  • Windowsソリティア
  • ZUIロッカー
  • 無料インターネットオーストリア

Rootnik-操作-説明
画像ソース: パロアルト

研究者はまた、Rootnikが次のようなさまざまな悪意のあるアクションを実行できることに気づきました。:

  • カスタマイズされたバージョンのRootAssistantと次のAndroidの脆弱性を悪用する – CVE-2012-4221, CVE-2013-2596, CVE-2013-2597, CVE-2013-6282;
  • 攻撃されたデバイスのシステムパーティションにAPKファイルをインストールすることで永続的な状態を実現します;
  • ユーザーの知らないうちに、または承認なしに、システムおよび非システムアプリケーションをインストールおよびアンインストールする;
  • リモートの場所から.exeファイルをダウンロードする;
  • 悪意のあるポップアップ広告を全画面で表示する, 他のアプリケーションの宣伝.
  • パスワードなどの侵害されたデバイスからWiFiの詳細を盗む, キーとSSID (サービスセット識別子) およびBSSID (基本サービスセット) 識別子.
  • PIIを盗む (個人を特定できる情報) 場所など, 電話のMACアドレス, デバイスID, 等.

Rootnikトロイの木馬は、いくつかのドメイン名に接続することもできます:

applight[.]モビ
jaxfire[.]モビ
スーパー懐中電灯[.]モビ
shenmeapp[.]情報

パロアルトの研究者はまた、彼らの分析の時にそれを警告します, それらの遠隔地はアクティブでした.

Rootnikのペイロード

すでに述べたように, Androidトロイの木馬の配布は、正規のアプリケーションへの悪意のあるコードの再パッケージ化と挿入で構成されています. 実行後, Rootnikは、root権限を取得するための新しい脅威を起動します.

侵害されたデバイスがAndroidを実行している場合 4.3 またはそれ以前, デバイスがAndroidManifest.xmlファイルで指定されたいくつかの国に配置されていない, Rootnikはルートアクセスを取得しようとします. 分析されたすべてのサンプルは、中国を期待するすべての場所でそのようなアクセスを取得するように構成されました. この事実は非常に興味深いものです, ルートツール以降 (ルートアクセス) トロイの木馬に採用されているのは中国でも開発されています.

参考文献

パロアルトリサーチセンター

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します