Huis > Cyber ​​Nieuws > Matrix-waarschuwing: Agent Smith Malware Zwijgend infecteert 25 miljoen Android-apparaten
CYBER NEWS

matrix Alert: Agent Smith Malware Zwijgend infecteert 25 miljoen Android-apparaten

Beveiliging onderzoekers kwam aan de overkant van een nieuw type mobiele malware “dat heeft stilletjes rond de besmette 25 miljoen apparaten”Zonder dat gebruikers zich bewust van de infectie.

De malware is gericht op Android-gebruikers en heet Agent Smith na de Matrix populaire karakter, Waarschijnlijk vanwege de stille en stiekeme gedrag. De infectie komt voort uit een onofficiële Android app store. Volgens Check Point onderzoeker, de Agent Smith malware is vermomd als een Google-gerelateerde applicatie, en het kerndeel exploiteert diverse bekende Android veiligheidsproblemen.




De malware is zelfs in staat om automatisch te vervangen geïnstalleerde apps met hun kwaadaardige versies, zonder medeweten of interactie van de gebruiker. Het doel van de Agent Smith malware is niet verwonderlijk - het is bedoeld om reclame te duwen en te kapen geldig ad events.

De voornaamste slachtoffers van de kwaadaardige campagne zijn Android-gebruikers in India, maar ook andere Aziatische landen zoals Pakistan en Bangladesh worden ook beïnvloed. Getroffen apparaten zijn ook ontdekt in het Verenigd Koninkrijk, Australië en de VS, aldus de onderzoekers.

Hoe werkt de Agent Smith malware infectie gebeuren?

Er zijn drie stadia van het infectieproces. De eerste fase is bedoeld om de gebruiker te misleiden om een ​​druppelaar applicatie downloaden van een app store, zoals 9Apps. Om de gebruiker zich met succes te lokken, deze druppelaars worden voorgesteld als nuttig of gratis toepassingen. Gratis games of adult entertainment apps worden ook gebruikt.

De druppelaar applicatie controleert dan of er populaire toepassingen, dergelijke apps omvatten WhatsApp, MXplayer, ShareIt en meer van de aanvaller vooraf bepaalde lijst, zijn geïnstalleerd op het apparaat. Als een gerichte toepassing wordt gevonden, “Agent Smith” zal dan aanvallen die onschuldige toepassingen in een later stadium, aldus het rapport.

De tweede fase wordt de infectie druppelaar automatisch decoderen van de kwaadaardige lading in zijn oorspronkelijke vorm, die een APK bestand. Dit bestand is de malware de kern van de aanval. Dit is ook het moment waarop de malware maakt gebruik van de bekende Android kwetsbaarheden zonder interactie van de gebruiker.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/xloader-android-ios/”] Next-gen XLoader Android- en iOS-Spyware wordt wereldwijd Spread

Tijdens de derde fase, het kerndeel Agent Smith malware elke geïnstalleerde applicatie op de besmette Android toestel vallen, volgens zijn doel lijst. “De kern malware haalt rustig APK-bestand een bepaalde onschuldige applicatie, plakt er met extra kwaadaardige modules en ten slotte misbruik van een nieuwe reeks van het systeem kwetsbaarheden in stilte wisselen van de onschuldige versie met een kwaadaardige één”, aldus de onderzoekers.

Om valse apps, zoals die betrokken zijn bij de Agent Smith malware campagne degenen verwijderen, U kunt deze eenvoudige stappen te volgen:

1. Ga naar het menu Instellingen
2. Klik op Apps of Application Manager
3. Ga naar de verdachte app en verwijder deze dan.

Als de app niet kan worden gelokaliseerd, dan gewoon verwijder alle onlangs geïnstalleerde apps, volgens de onderzoekers’ advies.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens