Új fejezet nyílhat a mobilvírusok történetében

​Egy olyan androidos trójai program jelent meg, amely alapjaiban formálhatja át a mobil vírusok világát.
 
hirdetés
A mobil vírusok készítői is arra törekednek, hogy a szerzeményeik kilétére minél később derüljön fény, és a biztonsági megoldások dolgát a lehető legjobban megnehezítsék. Folyamatosan újítják meg a technikáikat annak érdekében, hogy a védelmi mechanizmusokat meg tudják kerülni. Az Android esetében a vírusírók célja nem egyszer az, hogy olyan károkozókat készítsenek, amelyek nem tűnnek fel a Google biztonsági megoldásainak, és bekerülhetnek a hivatalos Google Play áruházba.
 
A védelem kijátszására törekszik az a PluginPhantom nevű trójai is, amely bővítményekkel kiegészülve képes károkozásokra. Mindez azt jelenti, hogy ha egy biztonsági technológia csak az alapmodult vizsgálja, akkor nagy valószínűséggel nem fog gyanút. Márpedig, ha a kártevő minden bővítményével kiegészül, akkor nagyon komoly fejtörést tud okozni. Alapvető célja, hogy adatokat lopjon a fertőzött készülékekről, illetve kémkedjen azokon.
 
A Palo Alto Networks jelentése szerint a PluginPhantom az amúgy legálisan használható DroidPlugin keretrendszerre épül. A kínai gyökerekkel rendelkező rendszer célja, hogy a fejlesztők számára olyan szoftverek készítését tegye lehetővé, amelyek egy hoszt alkalmazásból, és az ahhoz tartozó bővítményekből épülnek fel. A kiegészítők fontos sajátossága, hogy azokat különösebb telepítgetés nélkül is hadra lehet fogni. A PluginPhantom pedig pontosan ezt használja ki.
 
Alapvetően három központi modulból épül fel, amelyek felelősek a vezérlőszerverekkel folytatott kommunikációért és a frissítések, bővítmények beszerzéséért. A jelenlegi variáns hat további pluginnel rendelkezik, amik a valódi károkozásokat segítik elő. Összességében képesek fájlinformációk lekérdezésére, a beépített kamerákkal fényképek készítésére, a telefonbeszélgetések rögzítésére, a híváslisták és az üzenetek lekérdezésére, illetve törlésére, a WiFi hozzáférési adatok kimentésére, valamint helyfüggő adatok begyűjtésére.

 
Eddig nem merült fel olyan bizonyíték, ami azt támasztotta volna alá, hogy a PluginPhantom a Google Play áruházban is terjed. Az valószínűsíthető, hogy jelenleg a nem hivatalos alkalmazásboltokban van jelen. Abból kiindulva, hogy a helymeghatározáshoz az Ázsiában kedvelt Baidu Maps és Amap Maps alkalmazásokat használja, elsősorban Kína lehet a célországa. Ennek ellenére nem szabad lebecsülni, ugyanis az általa alkalmazott módszer még sok probléma forrása lehet a jövőben. Főleg azért, mert azt rövid időn belül megkedvelheti a kiberbűnözés látva azt, hogy a statikus kódvizsgálatoknak igencsak jól ellenálló technikáról van szó.
 

"Ahogy a bővítményekre épülő fejlesztési eljárások terjednek, és a pluginek készítését támogató fejlesztőeszközök egyre könnyebben beépíthetők az alkalmazásokba, úgy válhat ez a fajta architektúra mind gyakoribbá az androidos kártékony programok körében"

- figyelmeztettek a kockázatokra a Palo Alto Networks kutatói.
Vélemények
 
  1. 4

    Az OpenSSL komolyabb kockázatok felvető sebezhetőség miatt szorul frissítésre.

  2. 3

    A Windows egyik rendszerfájlja kapcsán egy sebezhetőségre derült fény.

  3. 3

    A Cisco Email/Web Security Appliance egy-egy biztonsági frissítést kapott.

 
Partnerhírek
​Flash Player frissítésnek álcázott androidos trójai

Az ESET szakemberei felfedeztek egy androidos eszközöket támadó veszélyes alkalmazást. Az Agent.JI trójai program feltört weboldalakon keresztül, Flash Player frissítésnek álcázva terjed.

Az ESET elnyerte a 100. Virus Bulletin díjat

Az ESET elnyerte a 100. Virus Bulletin díjat a NOD32 termékkel. Ennyi VB100-at egyetlen másik termék sem kapott még a minősítő szervezettől.

hirdetés
Közösség
1