Új fejezet nyílhat a mobilvírusok történetében

​Egy olyan androidos trójai program jelent meg, amely alapjaiban formálhatja át a mobil vírusok világát.
 
hirdetés
A mobil vírusok készítői is arra törekednek, hogy a szerzeményeik kilétére minél később derüljön fény, és a biztonsági megoldások dolgát a lehető legjobban megnehezítsék. Folyamatosan újítják meg a technikáikat annak érdekében, hogy a védelmi mechanizmusokat meg tudják kerülni. Az Android esetében a vírusírók célja nem egyszer az, hogy olyan károkozókat készítsenek, amelyek nem tűnnek fel a Google biztonsági megoldásainak, és bekerülhetnek a hivatalos Google Play áruházba.
 
A védelem kijátszására törekszik az a PluginPhantom nevű trójai is, amely bővítményekkel kiegészülve képes károkozásokra. Mindez azt jelenti, hogy ha egy biztonsági technológia csak az alapmodult vizsgálja, akkor nagy valószínűséggel nem fog gyanút. Márpedig, ha a kártevő minden bővítményével kiegészül, akkor nagyon komoly fejtörést tud okozni. Alapvető célja, hogy adatokat lopjon a fertőzött készülékekről, illetve kémkedjen azokon.
 
A Palo Alto Networks jelentése szerint a PluginPhantom az amúgy legálisan használható DroidPlugin keretrendszerre épül. A kínai gyökerekkel rendelkező rendszer célja, hogy a fejlesztők számára olyan szoftverek készítését tegye lehetővé, amelyek egy hoszt alkalmazásból, és az ahhoz tartozó bővítményekből épülnek fel. A kiegészítők fontos sajátossága, hogy azokat különösebb telepítgetés nélkül is hadra lehet fogni. A PluginPhantom pedig pontosan ezt használja ki.
 
Alapvetően három központi modulból épül fel, amelyek felelősek a vezérlőszerverekkel folytatott kommunikációért és a frissítések, bővítmények beszerzéséért. A jelenlegi variáns hat további pluginnel rendelkezik, amik a valódi károkozásokat segítik elő. Összességében képesek fájlinformációk lekérdezésére, a beépített kamerákkal fényképek készítésére, a telefonbeszélgetések rögzítésére, a híváslisták és az üzenetek lekérdezésére, illetve törlésére, a WiFi hozzáférési adatok kimentésére, valamint helyfüggő adatok begyűjtésére.

 
Eddig nem merült fel olyan bizonyíték, ami azt támasztotta volna alá, hogy a PluginPhantom a Google Play áruházban is terjed. Az valószínűsíthető, hogy jelenleg a nem hivatalos alkalmazásboltokban van jelen. Abból kiindulva, hogy a helymeghatározáshoz az Ázsiában kedvelt Baidu Maps és Amap Maps alkalmazásokat használja, elsősorban Kína lehet a célországa. Ennek ellenére nem szabad lebecsülni, ugyanis az általa alkalmazott módszer még sok probléma forrása lehet a jövőben. Főleg azért, mert azt rövid időn belül megkedvelheti a kiberbűnözés látva azt, hogy a statikus kódvizsgálatoknak igencsak jól ellenálló technikáról van szó.
 

"Ahogy a bővítményekre épülő fejlesztési eljárások terjednek, és a pluginek készítését támogató fejlesztőeszközök egyre könnyebben beépíthetők az alkalmazásokba, úgy válhat ez a fajta architektúra mind gyakoribbá az androidos kártékony programok körében"

- figyelmeztettek a kockázatokra a Palo Alto Networks kutatói.
Vélemények
 
  1. 4

    A támogatással rendelkező Windows operációs rendszerekben javítható a WPA/WPA2 sebezhetőség.

  2. 4

    Az ArubaOS fejlesztői elkészítették a WPA/WPA2 kapcsán felmerült sebezhetőségek javításait.

  3. 4

    A Juniper több terméke esetében is befoltozta a WPA/WPA2-vel összefüggő sérülékenységeket.

 
Partnerhírek
Új androidos zsarolóvírust fedezett fel az ESET

​Az ESET kutatói felfedezték az első olyan zsarolóvírust, amely az Android hozzáférési szolgáltatásain keresztül támad.

Európai kiberbiztonsági hónap

Az Európai Hálózatbiztonsági Ügynökség (ENISA) által immár 5. alkalommal szervezett októberi kampány célja a kiberfenyegetések részletes bemutatása és a biztonságtudatosság növelése.

hirdetés
Közösség
1