Levakarhatatlan vírusok támadják az okostelefonokat

Az Android alapú okostelefonokat és táblagépeket fertőző kártékony programok egyre több trükköt vetnek be annak érdekében, hogy az eltávolításuk komoly fejtörést okozzon a készülékek tulajdonosai számára.
 

A Windows-os vírusok, trójai programok világában már korántsem számít szokatlan jelenségnek, amikor egy olyan nemkívánatos program kerül fel a rendszerre, amely foggal-körömmel ragaszkodik a fertőzött PC-hez, miközben a jelenlétét roppant mód leplezi. Ezek a kártevők gyakran már a Windows betöltődése előtt bekerülnek a memóriába (például az MBR megfertőzése révén), majd rootkit funkciók segítségével próbálnak rejtve maradni, és a háttérben tevékenykedni. Természetesen e trükkök az androidos vírusírók előtt is jól ismertek, akik mindent elkövetnek azért, hogy a mobilos szerzeményeiket is felvértezzék ilyen képességekkel.

Az első, különösen nehezen irtható, nagyobb hírverést kapott androidos károkozó a DKFBootKit volt, amelyet az NQ Mobile kutatói lepleztek le még 2012-ben. Ez a kártékony program azzal hívta fel magára figyelmet, hogy még azelőtt képes volt betöltődni a memóriába, mielőtt még az Android vagy akár a mobilbiztonsági szoftverek elindultak volna. Emellett számos rendszeralkalmazást is módosított, és ha ezeket sikerült is megszabadítani a fertőzéstől, attól még a károkozó életképes maradt. A DKFBootKit egy kernelszintű bootkit komponenssel rendelkezett, amivel jelentősen megnehezítette a teljes körű eltávolítását. A Doctor Web biztonsági cég legújabb felfedezése szerint sajnos a történet a DKFBootKitnél korántsem ért véget, ugyanis egy legalább ennyire „ragaszkodó” mobilvírus ütötte fel a fejét.

Így működik az új károkozó

Az Oldboot névre keresztelt trójai is rendelkezik bootkit képességekkel. Amikor felkerül egy készülékre, akkor azon manipulálja a boot partíciót, felmásolja arra a saját állományát, majd módosítja az androidos komponensek betöltődését lehetővé tevő init scriptet. Amennyiben ezzel végez, akkor a telefon következő bekapcsolásakor bekerül a kódja a memóriába, amivel két fájlt (libgooglekernel.so, GoogleKernel.apk) hoz létre a /system/lib és a /system/app könyvtárakban. Ugyan e két állomány törlésével a károkozó megbéníthatóvá válhat, azonban csak addig, amíg a mobil újraindítására sor nem kerül. Ekkor ugyanis a nemkívánatos program ismét életre kel.


Forrás: Doctor Web

Miközben az Oldboot a háttérben számtalan rendszerszintű műveletet végez, aközben a felhasználói felületen teljesen ártalmatlan alkalmazások formájában jelenhet meg, de az is előfordulhat, hogy szolgáltatásként fut. Rendszeres időközönként egy távoli kiszolgálóhoz csatlakozik, amelyről fogadja a terjesztői által kiadott parancsokat, majd további ártalmas programokat tölt le, alkalmazásokat telepít, vagy éppen távolít el.

Viszonylag gyors terjedés

Az Oldboot fontos sajátossága, hogy önmaga nem képes terjedni. Sőt még internetről, alkalmazás áruházakból letöltött szoftverek révén sem tud olyan módon felkerülni a készülékekre, hogy azokon végül komoly károkat okozzon. A trójai ugyanis elsősorban nem hivatalos forrásból származó, manipulált ROM-ok, illetve firmware frissítésekben képes megbújni, és azok telepítésekor jut fel az érintett mobilokra.

A Doctor Web szerint annak ellenére, hogy a terjedési csatornái meglehetősen korlátozottak, az Oldboot már több mint 350 ezer mobil készülékre került fel. A fertőzéseinek 92 százaléka Kínában következett be, de a jelenléte már kimutatható volt Spanyolországban, Olaszországban, Németországban, Brazíliában és az Egyesült Államokban is.


Forrás: Doctor Web

A biztonsági cég szakemberei – többek között az Oldboot láttán – a ROM/firmware frissítések kockázataira figyelmeztettek. Azt tanácsolták, hogy amennyiben ilyen műveletre sort kell keríteni, akkor a telepítéshez szükséges állományokat csak megbízható helyről szabad beszerezni.
 
  1. 4

    Több mint egy tucat biztonsági javítást kapott az ArubaOS.

  2. 3

    A Samsung néhány alkalmazásához fontos biztonsági frissítést tett letölthetővé.

  3. 4

    A Google Chrome ismét veszélyes biztonsági hibáktól vált meg.

  4. 4

    Az Apple Xcode két biztonsági javítással gyarapodott.

  5. 3

    A Netgate pfSense esetében egy biztonsági rés befoltozására van szükség.

  6. 4

    Az Apple 105 biztonsági hibáról számolt be a macOS kapcsán.

  7. 4

    Jelentős mennyiségű biztonsági javítás érkezett az iOS és iPadOS operációs rendszerekhez.

  8. 4

    Megjelent a watchOS legújabb verziója, amely számos biztonsági frissítéssel szolgál.

  9. 3

    A Google két biztonsági hibát javított az Androidban, amelyek közül az egyik kritikus veszélyességű.

  10. 4

    A RUCKUS Network Director (RND) egy biztonság hibát tartalmaz.

Partnerhírek
Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

​Iskolakezdés: így készítsük fel a gyerekek első telefonját vagy laptopját

Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.

hirdetés
Közösség