RottenSys Malware Hit 5 milyon Android cihazları

Computer Security News

RottenSys olarak adlandırılan kötü amaçlı yazılım Çin bir tür yaklaşık 5 milyon Android cihazları enfekte başardı.

“Onay mobil güvenlik ekibi hileli reklam gelirleri için yaklaşık 5 milyon kullanıcı hedefleme yeni bir yaygın kötü amaçlı yazılım aile keşfetti noktası. Karşılaştığımız örnek bir sistem Wi-Fi hizmet olarak başlangıçta kılığındaydı için onlar bu ‘RottenSys’ adı.” analiz Check Point Birleşik.

Güvenlik araştırma sorun alışılmadık bir kendi kendini ilan eden sistemi Wi-Fi hizmeti (系统WIFI服务) Xiaomi Redmi telefon keşfettikten sonra soruşturma başladı. Ne uzmanlar hizmet herhangi bir güvenli Wi-Fi, Android izinleri bir numarası için bunun yerine soran sağlamaz yazıyordu.

RottenSys malware iki kaçırma teknikleri içerir:

  • İlk teknik belli bir zaman için erteleme işlemlerini içerir.
  • İkinci tekniği ilk başta herhangi bir zararlı faaliyeti görüntülemeyen bir damlalık kullanır. Aygıtın etkin olduğundan ve damlalıklı komuta ve kontrol (C & C) bağlantı kurar sonra ek bileşenler liste halinde Gönderen sunucu kendi faaliyet için gerekli.

Kötü amaçlı kod iki açık kaynak projeler üzerinde dayanır:

  • Küçük sanallaştırma çerçeve. RottenSys kullanan sanallaştırılmış bileşenleri, konteynerler ile bu hüner belgili tanımlık malware oluşturmak için küçük Android işletim sistemi kısıtlamaları ezici paralel görevler çalıştırabilir.
  • Apps “undead.” tutar MarsDaemon kitaplığı MarsDaemon bile kullanıcılar kapattıktan sonra süreçleri yaşatmak için kullanılır. İstimal belgili tanımlık malware her zaman reklam enjekte yapabiliyor.

Güvenlik araştırmacılar RottenSys botnet sessizce yükleme ek uygulamalar ve UI otomasyon da dahil olmak üzere kapsamlı yetenekleri olacak iddia ediyor. Bu nedenle, hackerlar botnet ransomware dağıtma gibi daha tehlikeli faaliyetleri için kullanacağı bir risk vardır.

“Bu botnet sessizce yükleme ek apps ve UI otomasyon da dahil olmak üzere kapsamlı yeteneklere sahipler. İlginçtir, botnet kontrol mekanizmasının bir parçası Lua komut dosyalarında uygulanır. Araya girmesine gerek kalmadan, saldırganların varolan onların kötü amaçlı yazılım dağıtım kanalı yeniden kullanabilir ve yakında kavramak kontrol cihazları milyonlarca.” araştırmacıların analiz okur.

Uzmanlar ilk RottenSys Eylül 2016 yılında fark ettim, ancak, o zamandan beri 4,964,460 bulaşmış sistemleri sayısına ulaştı.

Şu anda, kötü amaçlı yazılım sadece Çinli kullanıcılar, çoğunlukla mobil cihazlar, Huawei, Xiaomi, Coolpad, LeEco, vivo ve OPPO gibi bulaşmasını hedefler.

Uzmanlara göre saldırganlar her on günde yaklaşık 115.000 $ yapma mali motive olan.


Leave a Reply

Your email address will not be published. Required fields are marked *