Elszabadult egy androidos vírus

Az egyik legismertebb androidos károkozónak kiszivárgott a forráskódja az interneten, ezért a közeljövőben még szélesebb körben terjedhet.
 

Az internetes alvilág berkein belül nem egyedi jelenség, amikor egy kártékony programnak elérhetővé válik a forráskódja. Ekkor a kiberbűnözők azonnal kapnak az alkalmon, és megpróbálják a saját ízlésük szerint formálni a kártékony programokat. Ez történt egyebek mellett az egyik leghíresebb banki trójai, a Zeus kapcsán is. Amikor a banki adatokra éhes kártevő forráskódja 2011-ben napvilágra került, akkor minden korábbinál gyorsabban, és rengeteg variáns formájában kezdett terjedni. A helyzetet nehezítette, hogy gyakran nem a teljes kódját használták fel a csalók, hanem annak egy-egy részét. Különösen a védelmi technológiák megkerülésére alkalmas technikák, algoritmusok kaptak helyet egyéb ártalmas programokban.
 
Ártalmas program forráskódjának kiszivárgására idén is volt már példa, ugyanis májusban a Pony Loader (Fareit) trójai 1.9-es verziója vált letölthetővé szőröstől-bőröstől. A Ponyról azt érdemes tudni, hogy elsősorban felhasználónevek, jelszavak, FTP- és postafiók hozzáférési adatokat igyekszik gyűjteni, és kiszivárogtatni az adattolvajok számára, míg a legújabb variánsai a virtuális fizetőeszközökkel való visszaélésektől sem riadnak vissza.
 
Fény derült a Dendroid titkaira

A Zeus és a Pony után immár egy mobil kártékony program, a Dendroid is szabad prédává vált. A trójait korábban 300 dollárért lehetett megvásárolni az internetes feketepiacon forráskód nélkül. Ezért a pénzért a "vásárló" egy olyan károkozóhoz jutott, amely egyebek mellett alkalmas volt hívásnaplók kiszivárogtatására, beszélgetések rögzítésére, SMS-üzenetek kezelésére, fényképek, videók készítésére, címjegyzékekben szereplő adatok összegyűjtésére, alkalmazások indítására és a webböngészés megfigyelésére is. Emellett a vásárló teljes körű, folyamatos technikai támogatásban részesült. Aztán az idő múlásával a Dendroid készítője úgy határozott, hogy a forráskódot is eladja, méghozzá 1 Bitcoinért, de később már ennek felével is beérte. A vírusíró mostantól azonban már nem igen számíthat bevételre, ugyanis a szerzeményének teljes forráskódja, valamint a károkozó vezérlésére használható webes felület kódja is kikerült az internetre.


A trójai vezérlőfelülete - Forrás: Symantec
 
Érdekesség, hogy a Dendroid forráskódját elsőként alaposan szemügyre vevő PhishLabs cég számos biztonsági rést talált. Ezek a sebezhetőségek elsősorban a trójaihoz készített webes felületet érintik, és XSS (cross-site scripting), valamint SQL injection alapú támadásokra is lehetőséget adhatnak. Vagyis a Dendroid atyjának nem az volt a legfontosabb célja, hogy egy olyan webes alkalmazást hozzon létre, amely nehezen támadható.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    Hat biztonsági rést foltozott be a Google a ChromeOS operációs rendszeren.

  2. 3

    Az Apache HTTP Server egy biztonsági hiba miatt kapott frissítést.

  3. 4

    A SonicWall SMA100 SSL-VPN kapcsán négy biztonsági hibára derült fény.

  4. 4

    Jelentős biztonsági frissítés érkezett a Firefoxhoz.

  5. 4

    A Google Chrome két biztonsági hiba miatt kapott frissítést.

  6. 4

    A Node.js két sérülékenységet tartalmaz.

  7. 4

    A Sophos Firewall kapcsán öt biztonsági hibát javítottak a fejlesztők.

  8. 3

    A Grafana fejlesztői három biztonsági hibáról számoltak be.

  9. 4

    A Microsoft újabb biztonsági javításokat adott ki az Edge webböngészőhöz.

  10. 3

    Az IBM HTTP Serverhez három biztonsági javítás vált letölthetővé.

Partnerhírek
Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

Hogyan védhetjük meg a gyerekeket a kibertérben?

A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.

hirdetés
Közösség