Malveillants Minecraft applications dans Google Play asservir votre appareil à un botnet

0
237

Zero

screen-shot-2017-10-19-at-06-45-14.jpg
Bago Jeux

Malveillants Minecraft basé sur Android apps ont été découverts dans le Google Play store qui compromet appareils pour la création de réseaux de zombies.

Mercredi, des chercheurs de Symantec, a déclaré que huit applications hébergés sur le magasin ont été infectés avec le Sockbot logiciels malveillants, avec une base d’installation allant de 600 000 à 2,6 millions d’appareils.

Dans un billet de blog, Symantec, a déclaré le apps réussi à s’insinuer dans l’officiel de Google Play Android app store, en se présentant comme ajouter une fonctionnalité pour le populaire Minecraft: Pocket Edition (PE) de jeu. Ils ne sont pas officielles de Minecraft apps mais au lieu d’offrir des “skins” qui peut être utilisé pour modifier l’apparence des personnages à l’écran.

screen-shot-2017-10-19-at-06-42-42.jpg
Symantec

L’équipe de sécurité estime que les applications ont été à l’origine destiné à générer illégitime des recettes publicitaires. L’une des applications a été observée de la connexion à un serveur C&C pour les commandes d’ouvrir un socket à l’aide de CHAUSSETTES avant de se connecter à un serveur cible, qui a donné à l’application une liste d’annonces et de métadonnées pour lancer les demandes d’annonces.

Cependant, il n’existe aucune fonctionnalité dans l’application pour l’affichage des annonces, et donc, selon les chercheurs, le système de réseau utilisé par l’application peut également être utilisée pour compromettre les appareils mobiles à d’autres fins.

Intégré à un cheval de Troie appelé Sockbot, crée le proxy SOCKS pour les recettes de publicité et de potentiel botnet asservissement.

“Ce très flexible proxy topologie pourrait facilement être étendu à profiter d’un certain nombre de réseau à base de vulnérabilités, et pourrait potentiellement durée de la sécurité des frontières, de la” Symantec dit. “En plus de l’activation de l’arbitraire des attaques de réseau, la grande empreinte de cette infection pourrait également être mis à profit pour monter un déni de service distribué (DDoS).”

Il y a un développeur qui est associé avec les applications concernées. Surnommé FunBaster, l’opérateur a veillé à ce que l’application du code est dissimulé et les principales chaînes sont cryptées qui peuvent expliquer comment les applications réussi à contourner Google les processus de sécurité pour obtenir sur Google Play en premier lieu. En outre, le développeur signes chaque application avec une autre clé de développeur.

Une fois installé, l’application demande une bande d’autorisations, y compris l’accès à des données GPS et d’une connexion Wi-Fi gratuite, d’ouvrir les connexions réseau, de lecture et d’écriture à des périphériques de stockage externes et la possibilité d’afficher les alertes.

Le malware cible principalement les états-unis, mais les victimes ont également été repérés dans la Russie, l’Ukraine, le Brésil et l’Allemagne.

Symantec a informé Google de ces applications, le 6 octobre et le géant technologique rapidement retirés de la boutique.

Voir aussi: opérations sur actions Mobiles apps ignorer faille critique des avertissements

En septembre, le point de passage chercheurs ont découvert que les 50 applications sur le Google Play store qui a permis à des criminels pour gagner de l’argent secrètement l’envoi de messages à des services SMS surtaxés et en souscrivant aux utilisateurs de payer en ligne services à leur insu.

Précédente et de la couverture liée

Voici tous les patch pour KRACK Wi-Fi vulnérabilité disponible dès maintenant

Les vendeurs sont de réagir rapidement à une vulnérabilité qui permet à des attaquants d’espionner le trafic de votre réseau.

Plus de 500 applications Android avec un combiné de 100 millions de téléchargements trouvé secrètement contenir des logiciels espions

À l’insu de l’développeurs d’application, la publicité est un kit de développement logiciel code contenu pour voler les données de leurs utilisateurs de produits.

Cette coquine de nouveaux Android ransomware crypte votre téléphone, et les modifications de votre code PIN

DoubleLocker ransomware déploie une technique déjà utilisée par les chevaux de troie de prendre le plein contrôle de l’appareil et complètement verrouiller.

0