Skadliga Minecraft appar i Google Play förslava din enhet till ett botnet

0
196

Noll

screen-shot-2017-10-19-at-06-45-14.jpg
Bago Spel

Skadliga Minecraft-baserad Android-appar har upptäckts i Google Play store som kompromisser anordningar för skapande av ett botnät.

På onsdag, forskare från Symantec säger att åtta appar som finns på butik var infekterade med Sockbot skadlig kod, med en installation bas som sträcker sig från 600 000 till 2,6 miljoner enheter.

I ett blogginlägg, Symantec sade apps lyckats slingra sig in i den officiella Google Play för Android app store genom att posera som en add-on-funktion för de populära Minecraft: Pocket Edition (PE) spel. De är inte officiella Minecraft-program, men erbjuder istället “skinn” som kan användas för att ändra utseendet i spelet tecken.

screen-shot-2017-10-19-at-06-42-42.jpg
Symantec

Säkerhetsgruppen anser att de appar som ursprungligen syftar till att skapa olagliga annonsintäkter. En av de appar som observerades i anslutning till en C&C-server för order att öppna ett uttag med STRUMPOR innan du ansluter till ett mål server, som gav app en lista över annonser och metadata för att starta annonsbegäranden.

Men, det finns ingen funktionalitet i appen där för att visa annonser, och så tror forskare att nätverket används av appen kan också användas för att äventyra mobila enheter för andra ändamål.

Den inbyggda Trojan, kallad Sockbot, skapar den SOCKS-proxy för annonsintäkter och potentiella botnet slaveri.

“Denna mycket flexibla proxy topologi kan lätt utvidgas till att dra fördel av ett antal nätverksbaserade sårbarheter, och kan potentiellt span säkerhet gränser,” Symantec säger. “Förutom att aktivera godtyckliga attacker nätverk, den stora fotavtryck av denna infektion kan också tas tillvara för att montera en distributed denial of service (DDoS) attacker.”

Det är en utvecklare som är förknippade med de appar som är inblandade. Dubbade FunBaster, operatören har säkerställt att appen kod är krypterat och viktiga strängar är krypterad vilket kan förklara hur apps lyckats kringgå Googles säkerhet processer för att komma in på Google Play i första hand. Dessutom utvecklare tecken för varje app med en annan utvecklare, nyckel.

När du installerat appen begär en våg av behörigheter, inbegripet tillgång till data från GPS och Wi-Fi, öppna nätverksanslutningar, läs-och skrivbehörighet till externa lagringsenheter och förmågan att visa varningar.

Det skadliga programmet i första hand riktar OSS, men offren har också setts i Ryssland, Ukraina, Brasilien och Tyskland.

Symantec informerade Google och en av dessa program den 6 oktober och den tekniska jätte snabbt bort dem från butiken.

Se även: Mobil aktiehandel apps ignorera kritiska fel varningar

I September, Checkpoint forskare upptäckt 50-appar på Google Play store som möjligt för brottslingar att tjäna pengar genom att i hemlighet skicka meddelanden till betalnummer SMS-tjänster och prenumerera användare till betalda tjänster på nätet utan deras vetskap.

Tidigare och relaterade täckning

Här är varje patch för KRACK Wi-Fi sårbarhet som finns just nu

Leverantörer reagerar snabbt på en sårbarhet som gör att angriparna avlyssna nätverkstrafiken.

Över 500 Android-appar med ett kombinerat 100 miljoner nedladdningar fann att i hemlighet innehålla spionprogram

Unbeknownst till app-utvecklare, reklam software development kit koden för att stjäla data från sina produkter ” användare.

Denna otäcka nya Android ransomware krypterar ditt telefon-och ändrar din PIN-kod

DoubleLocker ransomware använder teknik som tidigare använde sig av trojaner för att få full kontroll över enheten och helt låsa ner det.

0