Új trükkel zsarol egy androidos készülékeket fertőző vírus
A Microsoft biztonsági kutatói egy új módszert alkalmazó zsarolóprogramot fedeztek fel. A károkozó androidos készülékeket fertőz.
Az Android operációs rendszer esetében sem ismeretlenek a zsarolóprogramok. Ezek közül a legtöbb azonban nem fájlok titkosításával okoz károkat (noha ilyen példányok is akadnak), hanem sokkal inkább a készülékek zárolásával járulnak hozzá olykor nem kis bosszúsághoz. A leggyakrabban teljes képernyős üzeneteket jelenítenek meg, amelyeket nem lehet egy csapásra eltávolítani, de az is előfordulhat, hogy a károkozók a képernyőzár feloldókódját manipulálják.
A Microsoft kutatói ezúttal egy olyan szerzeményre lettek figyelmesek, amely szintén teljes képernyős üzenetek révén igyekszik használhatatlanná tenni a készüléket, és egyben megzsarolni a felhasználót. A MalLocker.B nevű kártékony program azonban bizonyos szempontból új útra lépett az elődjeihez képest, és olyan technikát vetett be, ami egyrészt könnyebben átcsúszhat a védelmi vonalakon, másrészt a használata miatt nehezebb kiiktatni a kártevőt.
A teljes képernyős üzenetekkel manipuláló, androidos károkozók többsége eddig leginkább a SYSTEM_ALERT_WINDOW lehetőséggel élt vissza. Amennyiben rendszerriasztások megjelenítésére engedélyt kaptak a (megtévesztett) felhasználótól, akkor bezárhatatlan üzenetet jelenítettek meg. Ebből egyre több probléma adódott, ezért a Google már az Android 8.0 megjelenése óta különféle lépéseket tett az ilyen jellegű visszaélések visszaszorítása érdekében. Így aztán a vírusok készítői új utat kerestek, amit a kisegítő szolgáltatások (Accessibility Services) formájában találtak meg. A Google később ezen a téren is szigorításokat vezetett be, így a macska-egér harc egy újabb fejezete zárult le. Sajnos nem sokáig, mivel az újonnan felfedezett MalLocker.B egy újabb trükköt vetett be. Ezúttal az onUserLeaveHint() függvényt hívták segítségül a vírusírók, amellyel folyamatosan "felül" tudják tartani a zsaroló üzenetüket, és korlátozni tudják a fertőzött készülékek használatát.

Forrás: Microsoft
A Microsoft szerint a MalLocker a zsaroló üzeneteiben több esetben a rendőrség vagy egyéb hatóságok nevével él vissza, többnyire oroszul közli a követeléseit és a teendőket. Érdekesség, hogy a vírusírók a károkozójukba egy olyan, nyílt forráskódú, mesterséges intelligencia modult is elhelyeztek, amely alkalmas arra, hogy a megjelenített üzenetek és képek mérete a fertőzött készülék képernyőjének típusához igazodjon. Ez a modul jelenleg még nem aktív a kártevőben, ami egyben azt is jelenti, hogy a MalLocker jelenleg is fejlesztés alatt áll, így újabb variánsok megjelenésére kell felkészülni.
Prémium előfizetéssel!
-
A Vim esetében egy biztonsági hiba megszüntetésére nyílt lehetőség.
-
Számos biztonsági rést foltozott be az Autodesk a különféle AutoCAD alkalmazásokon.
-
Kritikus és nulladik napi sebezhetőségekre derült fény a Red Hat OpenShift Container Platform kapcsán.
-
Egyre szélesebb körben indulnak az Apache Tomcat egyik hibáját kihasználó támadások.
-
Kritikus veszélyességű hibák jelentenek kockázatot az IBM QRadar SIEM esetében.
-
A GitLab fejlesztői fontos biztonsági frissítéseket tettek letölthetővé.
-
A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.
-
A PHP kapcsán fél tucat sérülékenységre derült fény.
-
Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.
-
Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.
A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.
Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.