Nul
Een nieuwe “swiss army knife” botnet afkomstig uit Rusland heeft zich in de Malware-as-a-Service (MaaS) arena, kondigt Android-gebaseerde ladingen potentiële cybercrimineel klanten.
Volgens onderzoekers van de Check Point, het botnet werd ontwikkeld door een groep van russisch-sprekende hackers bekend als “Lucy ‘ Gang’, en demo ‘ s zijn al verstrekt aan potentiële abonnees op het systeem, op zoek naar Malware-as-a-Service (MaaS) oplossingen.
Botnets zijn een doorn in het oog voor cybersecurity bedrijven, hosting providers, en elke dag bedrijven. De systemen zijn gemaakt van enslaved-apparaten, zoals mobiele toestellen, Internet of Things (IoT) gadgets en Pc ‘ s.
TechRepublic: De 6 redenen waarom we er niet in geslaagd om te stoppen met botnets
Deze producten worden vervolgens gegeven opdrachten door een command-and-control (C2) – server gecontroleerd door het botnet operator voor het uitvoeren van een aantal kwaadaardige activiteiten, met inbegrip van massa spam e-mail campagnes en distributed denial-of-service (DDoS) campagnes.
Dit botnet is niet anders, het security team zei in een blog post. Echter, Black Rose Lucy lijkt te zijn een gespecialiseerd systeem voor het compromitteren van apparaten die op Google ‘ s Android-besturingssysteem.
Als Android-apparaten zijn niet jailbroken, security systemen in de OS-gebruikers moeten actief geven apps toestemming en machtigingen voor het uitvoeren van gevoelige functies of het verzamelen van gegevens van de gebruiker.
Echter, de onderzoekers zeggen dat Black Rose Lucy maakt gebruik van het Android toegankelijkheid service dupe slachtoffers in het verlenen van toestemming voor de service, die leiden tot de installatie van kwaadaardige APK-bestanden.
Black Rose Lucy registers met de Monitor service bij de installatie. Na een minuut is verstreken, wordt de malware geeft een waarschuwing beweert het apparaat is in gevaar en vraagt dat het slachtoffer het inschakelen van de Android toegankelijkheid service voor een app genaamd “de Beveiliging van het systeem.”

Check Point
Indien ingeschakeld, slachtoffers zijn dan nodig is om het apparaat admin voorrecht om Black Rose, machtigingen voor het weergeven van windows op de top van andere toepassingen, en de mogelijkheid om te negeren Android batterij optimalisatie functies.
“Omdat de Android toegankelijkheid van dienst kunnen nabootsen van een gebruiker op het scherm, klik op, dit is het cruciale element om de Black Rose tot het verrichten van schadelijke activiteiten,” zeggen de onderzoekers. “Bij het ontvangen van APK-bestanden van de C2-server, Black Rose voert installaties door de techniek, door installatie stappen door het simuleren van de gebruiker.”
Het botnet compromissen van “Lucy Loader,” een externe dashboard waarmee operators om te beoordelen en controle van besmette apparaten die zijn aangesloten op het netwerk, evenals het implementeren van aanvullende malware lading.
Check Point
Een voorbeeld van de malware beveiligd door het research team bleek een botnet setup waarbij 86 slaaf apparaten. Infecties zijn zeer recent en is pas in augustus van dit jaar.
CNET: De FBI wil dat je herstart je router NU om te helpen bij het vernietigen van een botnet
Het botnet maakt gebruik van de “Black Rose Dropper,” een malware lading die specifiek gericht is op mobiele Android-apparaten, oogsten slachtoffer van gegevens en de installatie van malware payloads uitgegeven door de C2.
De druppelaar bestanden vermommen zich als Android systeem upgrades of image-bestanden. De Android toegankelijkheid service is misbruikt voor het installeren van deze ladingen zonder interactie van de gebruiker of toestemming.
Machtigingen en met de extra ladingen, het botnet dan stelt achtergrond systemen voor het behoud van persistentie, waaronder een opnieuw starten als de besmette apparaat is in-of uitgeschakeld.
Zie ook: Bizarre botnet infecteert uw PC te schrobben weg cryptocurrency mijnbouw malware
Er is ook een aantal self-mechanismen voor de bescherming van de nota, met inbegrip van controles voor populaire hulpprogramma ‘ s voor beveiliging en reinigingsmachines, evenals Chinese beschermende oplossingen.
Als het botnet winsten klik mimicry door de toegankelijkheid van de dienst, als één van deze producten wordt gevonden, wordt de malware probeert te “terug” of “home” – knop klikken om af te sluiten van de gereedschap-of op zijn minst te voorkomen dat het slachtoffer van het gebruiken van hen.
Dezelfde techniek wordt gebruikt om te voorkomen dat de fabriek reset plaatsvinden.
Als de druppelaar wordt ondersteund in het russisch, het engels en het turks, het security team is van mening dat de botnet-exploitanten zijn zeer geneigd om het mondiale podium.
In het bijzonder China, is aangeklaagd als een potentieel gebied rijp voor het gebruik van, gezien het feit dat het botnet van de makers heb een lange tijd uit te werken hoe te omzeilen Chinese security en system tools op de achtergrond.
“Hoewel het misschien goed nog in zijn kinderschoenen staat, is gegeven moment het gemakkelijk kan uitgroeien tot een nieuwe digitale zwitserse zakmes waarmee wereldwijd hacker groepen organiseren een breed scala van aanvallen,” Check Point gezegd.
Vorige en aanverwante dekking
Mirai, Gafgyt IoT botnets stab systemen met Apache Struts, SonicWall exploits Pc ‘ s nog steeds besmet met het Andromeda-botnet malware, ondanks takedown Necurs botnet lanceert vers aanval op banken
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0