Schadelijke Minecraft apps in de Google Play-tot slaaf te maken uw apparaat naar een botnet

0
187

Nul

screen-shot-2017-10-19-at-06-45-14.jpg
Bago Games

Schadelijke Minecraft-gebaseerde Android-apps zijn ontdekt in de Google Play store die compromissen apparaten voor het creëren van botnets.

Op woensdag onderzoekers van Symantec zei dat acht apps gehost op de winkel waren geïnfecteerd met de Sockbot malware, met een install base, variërend van 600.000 tot 2,6 miljoen apparaten.

In een blog post, Symantec zegt de apps in geslaagd om de worm hun weg naar de officiële Google Play Android app store door te poseren als add-on functionaliteit voor de populaire Minecraft: Pocket Edition (PE) van het spel. Ze zijn geen officiële Minecraft apps, maar in plaats daarvan bieden “skins” die kan worden gebruikt voor het wijzigen van het uiterlijk van de tekens in het spel.

screen-shot-2017-10-19-at-06-42-42.jpg
Symantec

Het security team is van mening dat de apps oorspronkelijk gericht op het genereren van illegale advertentie-inkomsten. Een van de apps die werd waargenomen aansluiten op een C&C-server voor orders met een socket te openen met behulp van SOKKEN voor het aansluiten van een server, die gaf de app een lijst van advertenties en metadata te starten advertentieverzoeken.

Echter, er is geen functionaliteit in de app waarin om advertenties weer te geven, en dus de onderzoekers geloven dat het netwerk gebruikt worden door de app kan ook worden gebruikt om compromissen te sluiten mobiele apparaten voor andere doeleinden.

De embedded Trojan, genaamd Sockbot, maakt de SOCKS-proxy voor de advertentie-inkomsten en potentiële botnet slavernij.

“Deze uiterst flexibele proxy topologie kan makkelijk worden uitgebreid om te profiteren van een aantal netwerk-gebaseerd kwetsbaarheden, en kunnen mogelijk span beveiliging van de grenzen,” Symantec zegt. “Naast het inschakelen van willekeurige aanvallen op het netwerk, de grote voetafdruk van deze infectie kan ook worden gebruikt voor de montage van een distributed denial of service (DDoS) – aanval.”

Er is een ontwikkelaar die wordt geassocieerd met de apps die betrokken zijn. Nagesynchroniseerde FunBaster, de exploitant heeft ervoor gezorgd dat de app de code is obfuscated en de belangrijkste snaren zijn gecodeerd, wat kan verklaren hoe de apps weten te omzeilen Google de beveiliging van processen te krijgen op Google Play in de eerste plaats. Daarnaast is de ontwikkelaar borden elke app met een andere ontwikkelaar-toets.

Wanneer geïnstalleerd, de app vraagt een deel van de rechten, met inbegrip van de toegang tot de GPS-data en Wi-Fi, open netwerkverbindingen, lees-en schrijfmachtigingen voor externe opslag apparaten en de mogelijkheid om waarschuwingen weergeven.

De malware hoofdzakelijk de VS, maar de slachtoffers hebben ook gesignaleerd in Rusland, Oekraïne, Brazilië en Duitsland.

Symantec op de hoogte Google van deze apps op 6 oktober en de tech-gigant snel verwijderd uit de store.

Zie ook: Mobiel stock trading apps negeren kritieke fout waarschuwingen

In September, Checkpoint onderzoekers ontdekten 50 apps in de Google Play store waardoor criminelen om geld te verdienen door in het geheim het verzenden van berichten naar premium-rate SMS-diensten en het onderschrijven van gebruikers betaalde online diensten, zonder hun medeweten.

Vorige en aanverwante dekking

Hier is elke patch voor KRACK Wi-Fi kwetsbaarheid nu verkrijgbaar

Leveranciers reageren snel op een lek waarmee kwaadwillenden af te luisteren op uw netwerk verkeer.

Meer dan 500 Android apps met een gecombineerde 100 miljoen downloads gevonden om in het geheim bevatten spyware

Buiten het medeweten van de app-ontwikkelaars, een reclame-software development kit bevat code voor het stelen van gegevens van hun producten’ gebruikers.

Deze vervelende nieuwe Android ransomware codeert (versleutelt) uw telefoon — en verandert uw PIN

DoubleLocker ransomware implementeert techniek die vroeger door trojaanse paarden om de volledige controle van het apparaat en volledig lock it down.

0