Nul
En ny “swiss army knife” botnet, der stammer fra Rusland har vist sig i Malware-as-a-Service (MaaS) arena, udråber Android-baseret nyttelast til potentielle cyberkriminelle kunder.
Ifølge forskere fra Check Point, botnet er blevet udviklet af en gruppe af russisk-talende hackere er kendt som “Lucy Bande,” og demoer allerede er blevet fastsat til potentielle abonnenter til systemet søger efter Malware-as-a-Service (MaaS) løsninger.
Botnets er en torn i øjet for cybersikkerhed virksomheder, hosting-udbydere, og hverdagen for virksomhederne. De systemer, der er lavet af slaver enheder, herunder mobile enheder, Internet of Things (IoT) gadgets, og Pc ‘ er.
TechRepublic: 6 grunde til, at vi har undladt at stoppe botnets
Disse produkter er så kommandoer, der er udstedt af et kommando-og-kontrol (C2) server kontrolleret af botnet-operatør til at udføre en bred vifte af skadelige aktiviteter, herunder masse spam e-mail-kampagner og distribueret denial-of-service (DDoS) – kampagner.
Dette botnet er ikke anderledes, den sikkerhed team sagde i et blogindlæg. Men, Black Rose Lucy ser ud til at være en specialist system til at gå på kompromis enheder, der opererer på Google ‘ s Android styresystem.
Hvis Android-enheder er ikke jailbroken, sikringsordninger i OS, kræver, at brugerne til aktivt at give apps samtykke og tilladelser til at udføre følsomme funktioner eller indsamle brugerdata.
Men forskerne siger, at Black Rose Lucy tager fordel af Android tilgængelighed service til at narre ofre til meddelelse af samtykke til den tjeneste, der fører til installation af ondsindede APK filer.
Black Rose Lucy registre med Monitor service ved installation. Efter et minut er gået, malware viser en advarsel hævder, at enheden er i fare og anmoder om, at offeret aktivere Android tilgængelighed service til en app kaldet “Sikkerhed i systemet.”

Check Point
Hvis den er aktiveret, ofre er herefter forpligtet til at give enhed admin-privilegium til Black Rose, tilladelser til at vise windows på toppen af andre programmer, og evnen til at ignorere Android batteri optimering funktioner.
“Fordi Android tilgængelighed service kan efterligne en bruger er på-skærmen, skal du klikke, dette er det afgørende element, for Black Rose til at udføre ondsindede aktiviteter,” siger forskerne. “Når du modtager APK filer fra C2-server, Black Rose udfører installationer af den samme teknik, som går gennem installationen trin ved at simulere brugeren klikker på.”
Botnet kompromiser af “Lucy Loader,” en fjern betjeningspanelet, som tillader operatører at gennemgå og kontrollere kompromitteret enheder, der er tilsluttet til netværket, samt installere supplerende malware nyttelast.
Check Point
En prøve af den malware, der er sikret ved den forskergruppe afslørede et botnet setup, der involverer 86 slaver enheder. Infektioner er meget ny, og begyndte først i August i år.
CNET: FBI vil have dig til at genstarte din router NU til at hjælpe med at ødelægge et botnet
Botnet bruger “Black Rose Dropper,” en malware, nyttelast, som specifikt er rettet mod Android mobile enheder, høst offer data og installere malware nyttelast, der er udstedt af C2.
De dropper filer forklæde sig enten som Android system opgraderinger eller billedfiler. Android tilgængelighed service er misbrugt til at installere disse nyttelast uden interaktion fra brugeren eller samtykke.
Tilladelser og med yderligere nyttelast, botnet-derefter opstiller baggrund systemer for at opretholde vedholdenhed, herunder en genstart, når kompromitteret enheden er slukket eller tændt.
Se også: Bizar botnet inficerer din PC til at skrubbe væk cryptocurrency minedrift malware
Der er også en række selvstændige mekanismer til beskyttelse af note, herunder kontrol for populære security tools og system cleaners, såvel som Kinesiske beskyttende løsninger.
Som botnet gevinster klik på mimicry gennem adgangen til tjenesten, hvis et af disse produkter er fundet, malware forsøg på at “tilbage” eller “home” knappen klik for at afslutte værktøjet — eller i det mindste forhindre offeret i at bruge dem.
Den samme teknik anvendes til at forhindre, fabrik, nulstilles finder sted.
Som dropper understøttes på russisk, engelsk og tyrkisk, den sikkerhed team mener, botnet-operatører, er meget sandsynligt, at ønsker at komme ind på den globale scene.
Især Kina er blevet tiltalt som et potentielt område moden til at udnytte, da botnet ‘ s skabere har brugt lang tid på at finde ud, hvordan at omgå den Kinesiske sikkerhed og system værktøjer i baggrunden.
“Selv om det kan stadig godt være i de tidlige stadier, givet tidspunkt kan det nemt blive et nyt cyber-schweiziske hær kniv, der gør det muligt for hele verden hacker grupper for at skabe en bred vifte af angreb,” Check Point sagt.
Tidligere og relaterede dækning
Mirai, Gafgyt IoT botnets stikke systemer med Apache Stivere, SonicWall udnytter Pc ‘ er stadig inficeret med Andromeda botnet malware, på trods af takedown Necurs botnet lancerer nyt angreb mod banker
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0