Otkriven prvi Android malver koji koristi Dirty COW exploit
Mobilni telefoni, 27.09.2017, 10:00 AM
Stručnjaci iz kompanije Trend Micro otkrili su prvi Android malver koji koristi Dirty COW ranjivost za infekciju uređaja.
Dirty COW je ranjivost eskalacije privilegija u Linux kernelu koja je otkrivena u oktobru prošle godine, a koja omogućava napadaču da poveća privilegiju napadačkog koda na "root" nivo i izvede maliciozne operacije.
Dirty COW bag prisutan je u kodu Linux kernela 9 godina, od 2007. U vreme kad je otkriven Dirty COW je bio 0-day i korišćen je za napade na Linux servere. Zakrpa za bag je bila objavljena odmah.
Nekoliko dana posle otkrića baga, istraživači su otkrili da bi Dirty COW mogao biti iskorišćen za rootovanje Android uređaja jer je Android OS baziran na starijim verzijama Linux kernela.
Sve verzije Android OS su bile pogođene i Google je objavio zakrpu za Android u novembru prošle godine.
Sada su istraživači iz kompanije Trend Micro objavili izveštaj o novoj familiji malvera nazvanoj ZNIU koja koristi Dirty COW za rootovanje uređaja i postavljanje backdoora.
Istraživači kažu da napadači koriste ovaj backdoor za prikupljanje informacija na inficiranim uređajima. Druga faza napada se dešava samo ako se korisnik nalazi u Kini. Napadači koriste potpunu kontrolu koju im backdoor daje nad uređajem za pretplaćivanje uređaja na premium SMS servise od kojih korist imaju lokalne kompanije.
Trend Micro je objavio da je otkriveno više od 1200 malicioznih aplikacija koje sadrže ZNIU a koje su dostupne preko različitih web sajtova. Većina inficiranih aplikacija su igre i pornografske aplikacije.
Oko 5000 korisnika je inficirano ZNIU malverom, mada bi ovaj broj mogao biti i veći ali kompanija ima uvid samo u uređaje zaštićene njenim antivirusom.
ZNIU je lociran u 40 zemalja, ali najviše infekcija je u Kini i Indiji.
ZNIU koristi drugačiji Dirty COW exploit od proof-of-concept koda koji su istraživači objavili prošle godine.
Dirty COW exploit radi samo na Android uređajima sa ARM/X86 64-bitnom arhitekturom. Kada je inficirao Android telefone sa ARM 32-bitnom arhitekturom, ZNIU bi koristio KingoRoot rooting aplikacijom i Iovyroot exploitom (CVE-2015-1805) da bi dobio root pristup, umesto Dirty COW exploita.
Aplikacije inficirane sa ZNIU nikada nisu dospele u Google Play prodavnici. Da bi izbegli ovakve i druge malvere, korisnici bi trebalo da izbegavaju instalaciju aplikacija koje nisu dostupne u Play prodavnici. Play prodavnica nije savršena, ali ipak ona za razliku od drugih izvora aplikacija ima bazične bezbednosne provere.
Izdvojeno
Bankarski malver sakriven u antivirusnoj aplikaciji
Istraživači kompanije Fox-IT otkrili su novu verziju bankarskog trojanca „Vultur“ za Android koja u odnosu na ranije verzije ima napredn... Dalje
Google uklonio 28 VPN aplikacija sa Google Play koje su Android telefone krišom pretvarale u proksije
Istraživači iz kompanije HUMAN pronašli su na Google Play 28 VPN aplikacija koje pretvaraju Android uređaje u rezidencijalne proksije koji se vero... Dalje
WhatsApp će blokirati skrinšotove za slike profila
WhatsApp je poslednjih godina uveo niz opcija da bi ojačao bezbednost platforme i korisnika. Tako na WhatsAppu možete da delite privatne fotografije... Dalje
Apple popravio dve nove ranjivosti iOS-a koje se koriste u napadima na iPhone uređaje
Apple je ove nedelje objavio hitna bezbednosna ažuriranja kako bi popravio dve ranjivosti nultog dana iOS-a koje su korišćene u napadima na iPhone... Dalje
Signal uveo podršku za korisnička imena u aplikaciji
Signal je uveo podršku za korisnička imena tako da sada svako može dodati opcionalno korisničko ime koje će ih povezati sa drugima bez deljenja ... Dalje
Pratite nas
Nagrade