Huis > Cyber ​​Nieuws > Lipizzan Android-malware kan gebruikers in realtime bespioneren
CYBER NEWS

Lippizaner Android Malware bespioneert gebruikers in Real Time

Google heeft aangekondigd dat het bedrijf nu is het blokkeren van een onlangs geïdentificeerd Android malware familie genaamd Lippizaner. De security specialisten identificeerden verschillende virusstammen die zijn verspreid over de Google Play Store en third-party repositories. De Lippizaner Android malware familie bevat verwijzingen naar Equus Software, een bedrijf dat technologische producten voorziet in de industrie.

Lippizaner Android Malware Familie Gevonden op Google Play

Security experts op Google rapporteerde een nieuw geïdentificeerde bedreiging voor het Android-besturingssysteem. De ingenieurs kondigde de ontdekking van de Lippizaner malware familie die bestaat uit verschillende virusstammen die allemaal afkomstig zijn van een enkel virus kern engine. Volgens de veiligheidsanalyse gedaan door de deskundigen is het een multi-stage malware die in staat is om verschillende acties uit te voeren in opdracht van de criminele exploitanten.
De Lippizaner Android Malware wordt geleverd via nagemaakte vermeld als “Backup” toepassingen, “Cleaner” of een ander systeem gereedschappen. Levering gebeurt met een twee fasen die een voorafbepaalde infectiemethode volgt:

  1. De infectie begint met een loader component dat deel uitmaakt van de nagemaakte app. Het lanceert een script dat de tweede fase downloadt.
  2. Het tweede podium laadt de werkelijke malware engine. De geïnfecteerde inrichting wordt afgetast, gevoelige systeem gebruikersgegevens geëxtraheerd. Een netwerkverbinding wordt geïnitieerd met command and control (C&C) servers die worden aangedreven door de criminele exploitanten om hen kennis te stellen van de infectie.

Terwijl de infectie wordt uitgevoerd de malware motor voert al enkele systeemcontroles. Als ze worden doorgegeven aan de betrokken apparaten zijn geworteld met behulp van een hardcoded exploit. Hierdoor kan het virus te deep-level systeem opdrachten uit te voeren in opdracht van de hackers. De Lippizaner Android Malware heeft de volgende mogelijkheden gedemonstreerd:

  • Toezicht - Lippizaner laat de criminelen te bespioneren de besmette apparaten in real-time.
  • Gevoelige Data Extraction - De Android malware is in staat om te halen en doorgeven van allerlei private gebruikersgegevens. Dit geldt ook voor opgeslagen e-mailberichten, Accountgegevens, SMS-berichten, locatiegegevens, spraakoproepen en alle opgeslagen multimedia.
  • Device Root - De geïnfecteerde apparaten kunnen worden verankerd met behulp van een ingebouwde exploiteren.

De Google security team heeft de volledige lijst van de betrokken gegevens onttrokken: telefoongesprekken, VOIP-opnames, microfoonopnames, exacte locatiegegevens, screenshots, camera's, apparaat informatie, hardware specificaties van het toestel, gebruikers informatie, Google pps, LinkedIn, KakaoTalk, Facebook, Boodschapper, Skype, Snap Chat, StockEmail, Telegram, Threema, Viber en WhatsApp.

Lippizaner Android Malware Shut Down By Google

Volgens het Google Security Team toen de malware werd geïdentificeerd en vervolgens verwijderd uit de Google Play repository waren er minder dan 200 aangetaste apparaten. De geïdentificeerde Lippizaner virusmonsters en verwante toepassingen werden uit de Android repository verwijderd en al installeert geblokkeerd. De lijst van kwaadaardige pakketten bevatten de volgende:

.com.safe.datasaver, com.and.goldbackup, com.star.backupstar, com.veramon.backupit, com.app.thunderbackup, com.kopos.nowbackup, com.appnow.backupdroid, com.apptimmus.androidbackuppro, com.app.backupfast, com.app.instantbackup, com.sd.sdbackup, com.app.procleaner, com.app.alarmmanager, com.app.soundrecorder, Comkmemknotspls, com.app.processcleaner, com.kobm.devicecleaner, com.yonni.deviceoptimizer, com.haima.ultracleaner, com.android.mediaserver.

De Google security team beveelt aan dat alle Android-gebruikers volg de basisregels bescherming:

  • Maken gebruik van de Google Play-Protect Services - De nieuwe versie van de Google Play Store diensten omvatten de nieuwe veiligheidsvoorziening ontwikkeld door het bedrijf “Google Play te beschermen”. Het scant actief de geïnstalleerde toepassingen voor eventuele kwaadaardige acties en proactief verdedigt tegen mogelijke bedreigingen.
  • Vertrouw alleen op de Google Play Store - Google maakt gebruik van verschillende security mechanisme dat de kans op het krijgen van besmet met een virus app ernstig te verlagen als de gebruikers maken gebruik van hun software repository.
  • Sta Sidealoading van Apps - Android-gebruikers worden ontmoedigd om het installeren van applicaties gedownload van andere bronnen zoals ze schadelijke inhoud kunnen bevatten.
  • Maken gebruik van de nieuwste apparaat Patches - apparaat eigenaren worden aangemoedigd om de nieuwste software en updates van het besturingssysteem, afgegeven door de fabrikanten zo snel mogelijk van toepassing zijn op mogelijke virusinfecties of hacker aanvallen te voorkomen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens