Nul
Een nieuwe stam van Android-gebaseerde spyware kunnen geweer door WhatsApp gesprekken heeft ontdekt als een open project online.
De malware, oorspronkelijk ontdekt door ESET onderzoeker Lukas Stefanko, is niet alleen in staat om compromissen te sluiten WhatsApp-berichten, maar bevat ook een groot aantal standaard surveillance functies.
Een onderzoek naar de nieuwe spyware – (.PDF) is uitgevoerd door G DATA SecurityLabs ontdekt de malware code in een publiek archief met de titel “OwnMe” op GitHub.
De malware bestaat uit een MainActivity.class dat de start van de OwnMe.class de dienst. Een pop-up bericht wordt weergegeven gaat u naar de Android gebruiker met de tekst “Service begonnen,” die houdt in dat de malware is nog in ontwikkeling.
Met uitzondering van kwaadaardige code, zoals ransomware, de meerderheid van de malware-families zich probeert te verbergen voor hun aanwezigheid in de geïnfecteerde apparaten door middel van de geheime operaties en verduistering technieken.
In de gevallen van spyware en stalkerware, in het bijzonder, wil je niet een slachtoffer om te weten dat ze bekeken worden — en dus een dergelijk bericht zou waarschijnlijk niet worden opgenomen in het definitieve ontwerp.
De dienst geeft ook een aantal variabelen die met lege velden — tenminste, voor nu.
Zie ook: De ultieme gids voor het vinden en doden van spyware en stalkerware op uw smartphone
Na te zijn opgeroepen, de dienst begint met de startExploit() functie. Als de spyware toegang tot het Internet heeft, is een verbinding met een server tot stand gebracht.
CNET: Google belooft Chrome verandert na klachten over privacy
De malware heeft een aantal interessante eigenschappen. Echter, sommige van die onvoltooide, zoals een screenshot-functie-element ontdekt in de software van de code.
“Echter, geen werkelijke screenshot-functie wordt genoemd en er wordt niets verzonden naar de server in hier,” G DATA zegt. “Deze verder versterkt onze stelling dat deze functie is nog in ontwikkeling.”
Een andere functie is gemaakt om het compromis WhatsApp-gegevens. Deze functie laadt de gebruiker WhatsApp-database naar een command-and-control (C2) centrum met behulp van een .php-query, zoals de gebruikersnaam en het android_id variabelen genomen van het opstartproces.
TechRepublic: De 10 meest voorkomende typen malware, en hoe ze te vermijden
De malware is ook voor het gebruik van een functie met de naam getHistory() om te grijpen titels, tijden, Url ‘ s en het bezoek van de gebruiker bookmarks. Echter, deze functie is alleen haalt de opgeslagen bladwijzers en, ten minste op dit moment, niet in staat te zijn geweer door de volledige browsen verhalen van slachtoffers.
Contacten zijn ook een doel, dat is een typisch voorbeeld van spyware varianten. Namen en telefoonnummers, en call logs, als de kwaadaardige app heeft toestemming gekregen om te lezen Android oproeplijsten.
Galerij openen en functies van de camera zijn ook in het gedrang, en de malware bevat ook een functie die controleert of de batterij niveaus en CPU-gebruik.
“Er is echter geen uitvoering voor een bericht in zoals met de commando’ s hierboven en vandaar dat de opdracht is niet actief gebruikt nog,” de onderzoekers opmerking.
Om het handhaven van de persistentie, de kwaadaardige app zal opnieuw zelf op opnieuw opstarten.
De malware is nog in ontwikkeling en kan niet in het wild worden uitgezet. Echter, de creatie van nieuwe Android-malware is het geen verrassing met mobiele malware-ontwikkeling en-implementatie op de stijging.
App47 schat dat mobiele malware varianten zijn gestegen met 54 procent sinds 2016, een stijging van meer dan 17.000 naar 27.000 bekende varianten.
In augustus Bitdefender onderzoekers ontdekt een andere vorm van Android spyware. Nagesynchroniseerde Triout, de malware heeft de mogelijkheid tot het opnemen van telefoongesprekken, sms-berichten te controleren, het stelen van media-inhoud en het bijhouden van de gebruiker locaties.
Vorige en aanverwante dekking
Spyware bedrijf SpyFone bladeren gegevens van de klant, opnamen blootgesteld online Mexicanen geserveerd met Donkere Tequila in spyware spree Apple MacOS Mojave zero-day privacy bypass kwetsbaarheid onthuld
Verwante Onderwerpen:
Mobiliteit
Beveiliging TV
Data Management
CXO
Datacenters
0