Juny 25, 2016

Compte! El nou programari maliciós mòbil 'GODLESS' s'orienta al 90% dels dispositius Android i instal·la aplicacions no desitjades

Sabeu aquest sistema operatiu mòbil molt utilitzat?Android'és propens al malware? Investigadors de Trend Micro, una empresa de ciberseguretat amb seu al Japó, han descobert una família de programari maliciós per a mòbils anomenat "SENSE DéU”Que pot orientar-se pràcticament a qualsevol telèfon intel·ligent que funcioni amb Android 5.1 (Lollipop) o versions anteriors. Malauradament, això significa que gairebé el 90% de tots els dispositius Android que s’utilitzen a tot el món són vulnerables a l’amenaça.

Les aplicacions malicioses relacionades amb aquesta amenaça es poden trobar en botigues d’aplicacions destacades, inclòs Google Play, segons informa Trend Micro. Detectat com a ANDROIDOS_GODLESS.HRX, el programari maliciós ja ha afectat més de 850,000 dispositius a tot el món, gairebé la meitat d'aquests dispositius només a l'Índia.

L’Índia capta la proporció més alta de dispositius afectats, amb un 46%, seguida d’Indonèsia i Tailàndia, al voltant d’un 10% cadascun.

Godless: distribució global de programari maliciós

Com funciona GODLESS?

El malware funciona mitjançant un framework anomenat "eines d'arrelament a Android”. S’amaga dins d’una aplicació i explota l’arrel del sistema operatiu (SO) al telèfon. Això crea accés d'administrador a un dispositiu, cosa que permet instal·lar aplicacions no autoritzades.

El lloc web va informar que “Godless recorda a un kit d’explotació, ja que utilitza un marc d’arrelament de codi obert anomenat android-rooting-tools. Conté diverses gestions per assegurar-se que pot arrelar un dispositiu i fins i tot pot instal·lar programari espia ".

L'arrelament té lloc de forma remota en lloc de produir-se localment:

Un cop instal·lada una aplicació maliciosa al telèfon, el programari maliciós espera que la pantalla del telèfon s’apagui abans de continuar amb el procés d’arrelament;

codi per a l'explotació de programari maliciós mentre la pantalla està apagada

Després d’arrelar correctament el dispositiu, deixa caure una càrrega útil com a aplicació del sistema que no es pot eliminar fàcilment. La càrrega útil és un fitxer xifrat AES anomenada __imatge.

codi per a l'explotació de programari maliciós mentre la pantalla està apagada

Recentment, ens hem trobat amb una nova variant sense Déu que es fa només per obtenir l'explotació i la càrrega útil d'un servidor de comandament i control remot (C&C), hxxp: // market [.] Moboplay [.] Com / softs [.] Ashx . Creiem que aquesta rutina es fa perquè el programari maliciós passi per alt les comprovacions de seguretat que fan les botigues d'aplicacions, com ara Google Play.

Google Play plyload

descàrrega sense càrrega útil

explotar la càrrega útil de programari maliciós de forma remota

Source.

Per què GODLESS és tan mortal?

L'informe del lloc web afirma: "En tenir múltiples gestions per utilitzar, Godless pot orientar-se pràcticament a qualsevol dispositiu Android que funcioni amb Android 5.1 (Lollipop) o versions anteriors. Actualment, gairebé el 90% dels dispositius Android funcionen a les versions afectades ".

Una variant més recent també pot passar per alt els controls de seguretat en botigues d’aplicacions com Google Play. Un cop el programari maliciós hagi acabat l'arrelament, pot ser difícil de desinstal·lar.

Algunes de les coses que pot fer Godless són descarregar aplicacions no desitjades sense que l’usuari ho sàpiga, mostrar anuncis maliciosos i espiar els usuaris.

Trend Micro també ha trobat diverses aplicacions a Google Play que contenen el codi maliciós. Les aplicacions que tenen aquest nou programa maliciós van des d’aplicacions d’utilitat (llanternes i aplicacions Wi-Fi) fins a còpies de jocs populars. Algunes aplicacions estan netes, però tenen una versió maliciosa corresponent que comparteix el mateix certificat de desenvolupador. El perill és que els usuaris instal·lin l’aplicació neta que actualitzi a la versió malintencionada sense el seu coneixement.

El programari maliciós mòbil de GODLESS està orientat al 90% dels dispositius Android

Baixeu-vos només "Aplicacions certificades" per mantenir-vos allunyats d'aquest programari maliciós:

“En baixar aplicacions, independentment de si es tracta d’una eina d’utilitat o d’un joc popular, els usuaris sempre han de revisar el desenvolupador. És possible que els desenvolupadors desconeguts amb poca o cap informació de fons siguin la font d’aquestes aplicacions malicioses. També és millor descarregar aplicacions de botigues de confiança com Google Play i Amazon. Els usuaris també haurien de tenir seguretat mòbil segura que pugui mitigar el malware per a mòbils ", va dir Country Manager de Trend Micro.

Sobre l'autor 

Chaitanya


{"email": "Adreça de correu electrònic no vàlida", "url": "Adreça del lloc web no vàlida", "obligatòria": "Falta el camp obligatori"}