Questo russo botnet imita il clic di prevenire i dispositivi Android ripristino di fabbrica

0
117

Zero

Un nuovo “coltellino svizzero” botnet provenienti da Russia è emerso nella Malware-as-a-Service (MaaS) arena, reclamizzano Android-based di payload per i potenziali criminali informatici clienti.

Secondo i ricercatori di Check Point, la botnet è stato sviluppato da un gruppo di lingua russa hacker conosciuto come “Lucy Gang,” e le demo sono già state fornite ai potenziali iscritti al sistema alla ricerca di Malware-as-a-Service (MaaS) soluzioni.

Le botnet sono una spina nel fianco per la sicurezza informatica delle imprese, i fornitori di hosting, e di tutti i giorni che alle imprese. I sistemi sono composti di schiavi dispositivi, inclusi i dispositivi mobili, Internet delle Cose (IoT) gadget, e Pc.

TechRepublic: 6 motivi per cui abbiamo non è riuscito a fermare le botnet

Questi prodotti sono quindi i comandi da un comando-e-controllo (C2) server controllato da botnet operatore di eseguire una serie di attività dannose, tra cui massa campagne di email di spam e attacchi distributed denial-of-service (DDoS) campagne di sensibilizzazione.

Questa botnet non è diverso, il team di sicurezza ha detto in un post sul blog. Tuttavia, Black Rose Lucia sembra essere uno specialista di sistema per compromettere i dispositivi che funzionano sul sistema operativo Android di Google.

Se Android dispositivi non jailbroken, sistemi di sicurezza, il sistema operativo richiede agli utenti di fornire attivamente ai apps consenso e autorizzazioni per l’esecuzione di funzioni sensibili o raccogliere i dati degli utenti.

Tuttavia, i ricercatori dicono che il Nero Rosa Lucia sfrutta Android accessibilità del servizio per ingannare le vittime in concessione del consenso per il servizio, leader per l’installazione di dannosi i file APK.

Nero Rosa Lucia registra con il Monitor di servizio al momento dell’installazione. Dopo un minuto è passato, il malware viene visualizzato un avviso affermando che il dispositivo è in pericolo e chiede che la vittima attivare Android accessibilità del servizio per un app che si chiama “Sicurezza del sistema.”

screen-shot-2018-09-20-at-13-08-50.png
Check Point

Se abilitato, le vittime sono quindi tenuti a dare il dispositivo di privilegi di amministratore per il Black Rose, permessi per visualizzare windows in cima ad altre applicazioni, con la possibilità di ignorare Android batteria funzioni di ottimizzazione.

“Perché Android accessibilità del servizio in grado di simulare un utente su schermo, fare clic su, questo è l’elemento cruciale in ordine di Nero Rosa per svolgere attività dannose,” dicono i ricercatori. “Quando si riceve un file APK dalla C2 server, Black Rose conduce impianti con la stessa tecnica, passando attraverso la procedura di installazione simulando utente fa clic.”

La botnet compromessi di “Lucy Loader,” un remoto dashboard che permette agli operatori di revisione e di controllo compromesso dispositivi connessi alla rete, così come la distribuzione di malware aggiuntivo payload.

screen-shot-2018-09-20-at-13-09-08.png
Check Point

Un campione di malware protetti dal team di ricerca ha rivelato una botnet di installazione che coinvolge 86 schiavi dispositivi. Le infezioni sono molto recenti e iniziò solo nel mese di agosto di quest’anno.

CNET: L’FBI si vuole riavviare il router per aiutare a distruggere una botnet

La botnet utilizza il “Black Rose Contagocce,” un payload di malware che si rivolge specificamente dispositivi mobili Android, la raccolta vittima dati e l’installazione di qualsiasi malware payload rilasciato dalla C2.

Il dropper file travestono come Android aggiornamenti di sistema o file di immagine. Android accessibilità del servizio è abusato per installare questi payload senza interazione con l’utente o il consenso.

Le autorizzazioni concesse e con l’ulteriore carico, la botnet quindi imposta sfondo sistemi per il mantenimento della persistenza, tra cui un riavvio ogni volta che il compromesso dispositivo è spento o acceso.

Vedi anche: Bizzarri botnet infetta il PC a macchia di distanza cryptocurrency di data mining malware

C’è anche un certo numero di meccanismi di auto-protezione di nota, tra cui assegni per i più popolari strumenti di sicurezza e pulitori di sistema, così come Cinese soluzioni di protezione.

Come botnet guadagni clic mimetismo attraverso il servizio di accessibilità, se uno di questi prodotti è trovato, il malware tenta di “indietro” o “home” pulsante fare clic per uscire dallo strumento-o almeno impedire che la vittima dal loro utilizzo.

La stessa tecnica è utilizzata per impedire il ripristino di fabbrica.

Come il dropper è supportato in russo, inglese e turco, il team di sicurezza ritiene che le botnet sono operatori molto probabile che vogliono entrare nel palcoscenico mondiale.

In particolare, la Cina è stata accusata di una potenziale area maturi per sfruttare, dato che la botnet creatori hanno trascorso un lungo periodo di tempo, come per eludere la sicurezza Cinese e strumenti di sistema in background.

“Anche se ci potrebbe essere ancora nelle sue fasi iniziali, dato il tempo potrebbe facilmente diventare un nuovo cyber-coltellino svizzero che consente in tutto il mondo gruppi di hacker per orchestrare una vasta gamma di attacchi,” Check Point ha detto.

Precedente e relativa copertura

Mirai, Gafgyt IoT botnet stab sistemi con Apache Struts, SonicWall exploit Pc è ancora infetto con Andromeda botnet e malware, nonostante takedown Necurs botnet lancia fresca assalto contro le banche

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0