Huis > Cyber ​​Nieuws > Rootnik Trojan richt zich op Android, Telt Legitieme Root Assistant
CYBER NEWS

Rootnik Trojan Doelen Android, Telt Legitieme Root Assistant

Een nieuwe Trojan targeting Android-apparaten - Rootnik - is net geanalyseerd door beveiligingsbedrijven. Rootnik is ontworpen om een ​​aangepaste commerciële wortel instrument bekend als root-assistent gebruiken, ontwikkeld door een Chinees bedrijf. Root Assistant is ontwikkeld om gebruikers te helpen verwerven van root-toegang tot hun apparaten.

Hoe werkt Rootnik profiteer van Root Assistant? De cybercriminelen toegepaste reverse engineering-technieken, en stal minstens vijf exploits die hen toegestaan ​​root-toegang tot Android. Getroffen systemen omvatten Android 4.3 en eerdere versies.

Gebruikers aangetast door de Trojan zich in de VS, Maleisië, Thailand, Taiwan en Libanon. Echter, met in het achterhoofd hoe schadelijke software beweegt, meer slachtoffers uit andere locaties worden verwacht.

Meer Android-Gerelateerd nieuws:

Taomike SDK Bibliotheek Gevangen bespioneren SMS 18 000 Apps
Hoe te verwijderen Lockerpin.A Ransomware van Android

Rootnic Infectie Methoden geanalyseerd en verklaard

Onderzoekers van Palo Alto uitleggen hoe Rootnik werkt. Zij merkte op dat Rootnik kon verspreiden door te worden ingebed in kopieën van legitieme apps zoals:

  • WiFi Analyzer
  • Open camera
  • Oneindige lus
  • HD Camera
  • Windows Solitaire
  • ZUI Locker
  • Gratis internet Oostenrijk

Rootnik-Operation-Explained
Image Source: Palo Alto

Onderzoekers ook gemerkt dat Rootnik was in staat om een ​​reeks van kwaadaardige acties, zoals het uitvoeren van:

  • Exploiteren van een aangepaste versie van Root Assistant en de volgende Android-kwetsbaarheden – CVE-2012-4221, CVE-2013-2596, CVE-2013-2597, CVE-2013-6282;
  • Het bereiken van een blijvende toestand via het installeren van APK-bestanden op de systeempartitie van de aangevallen apparaat;
  • Installeren en verwijderen van het systeem en niet-systeem applicatie zonder medeweten of toestemming van de gebruiker;
  • Het downloaden van .exe-bestanden van externe locaties;
  • Display kwaadaardige pop-up advertenties op het volledige scherm, bevorderen van andere toepassingen.
  • Stelen WiFi gegevens uit gecompromitteerde apparaten zoals wachtwoorden, sleutels en SSID (Service Set Identifiers) en BSSID (Basic Service Set) identifiers.
  • Stelen PII (persoonlijk identificeerbare informatie) zoals locatie, telefoon MAC-adres, apparaat ID, etc.

De Rootnik Trojan is ook in staat om verbinding te maken met meerdere domeinnamen:

applight[.]mobi
jaxfire[.]mobi
superflashlight[.]mobi
shenmeapp[.]info

Palo Alto onderzoekers waarschuwen ook dat op het moment van hun analyse, die afgelegen locaties actief waren.

Rootnik's Payload

Zoals reeds gezegd, distributie van de Android Trojan bestaat uit ompakken en het invoegen van kwaadaardige code in legale toepassingen. Na de uitvoering, Rootnik lanceert een nieuwe bedreiging voor de root privileges te verkrijgen.

In het geval dat de besmette apparaat draait Android 4.3 of eerder, en het apparaat is niet gelegen in verschillende landen genoemd in het dossier AndroidManifest.xml, Rootnik zal proberen om root-toegang te krijgen. Alle geanalyseerde monsters werden geconfigureerd om dergelijke toegang te krijgen op alle locaties verwachten China. Dit feit is zeer intrigerend, omdat de wortel gereedschap (Root-toegang) in dienst van de Trojan is ook ontwikkeld in China.

Referenties

Paloalto Research Center

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens