Noll
En ny stam av Android-baserade spionprogram kunna gevär genom WhatsApp samtal har upptäckts som en öppen utveckling projekt på nätet.
Det skadliga programmet, som ursprungligen upptäcktes av ESET forskare Lukas Stefanko, är inte bara att kunna kompromissa WhatsApp meddelanden, men innehåller också en mängd olika standard övervakning funktioner.
En undersökning av den nya spionprogram (.PDF), som genomförs av G DATA SecurityLabs upptäckt skadlig kod i ett offentligt arkiv med titeln “OwnMe” på GitHub.
Det skadliga programmet består av en MainActivity.class som lanserar OwnMe.class service. En pop-up-meddelande visas sedan till Android användare med texten “Service igång”, vilket innebär att det skadliga programmet är fortfarande under utveckling.
Med undantag av skadlig kod som ransomware, de flesta familjer av skadlig kod kommer att försöka dölja sin närvaro i infekterade produkter genom hemliga operationer och mörkläggning tekniker.
I fall av spionprogram och stalkerware, framför allt, vill du inte ett offer att veta att de är bevakad — och så ett sådant meddelande skulle sannolikt inte ingår i den slutliga versionen.
Tjänsten definierar också ett antal variabler som innehåller tomma fält-åtminstone för nu.
Se också: Den ultimata guiden till att hitta och döda spionprogram och stalkerware på din smartphone
Efter att ha ringt, tjänsten börjar med startExploit () – funktionen. Om spionprogram har tillgång till Internet, en anslutning till servern är etablerad.
CNET: Google Chrome lovar förändringar efter klagomål
Det skadliga programmet har ett antal intressanta funktioner. Men vissa av dem verkar oavslutade, till exempel en skärmdump funktion element utan lock i programvarans kod.
“Men, ingen verklig skärmdump funktion, och ingenting är som skickas till servern i här,” G DATA säger. “Detta dessutom stärker vår tes att denna funktion är ännu fortfarande under utveckling.”
En annan funktion har skapats för att kompromissa WhatsApp data. Denna funktion laddar upp användarens WhatsApp-databas till en kommando-och-kontroll (C2) center med hjälp av en .php-fråga, samt användarnamn och android_id variabler hämtade från starten.
TechRepublic: De 10 mest vanliga typer av skadlig kod, och hur man undviker dem
Malware är också att använda en funktion som heter getHistory() för att ta titlar, tider, Webbadresser och besök från användare bokmärken. Men denna funktion endast hämtar sparade bokmärken och, åtminstone för närvarande, inte kunna gevär genom hela surfar historia av offren.
Kontakter är också ett mål, vilket är typiskt för spionprogram varianter. Namn och telefonnummer, samt samtalsloggar, om det skadliga programmet har fått tillstånd att läsa Android historier samtal.
Galleri få åtkomst till och funktioner i kameran är också äventyras, och det skadliga programmet innehåller också en funktion som kontrollerar batteriet nivåer och CPU-användning.
“Det finns dock ingen användning för ett meddelande in i likhet med ovanstående och därmed att kommandot inte används aktivt ännu,” forskarna notera.
I syfte att upprätthålla uthållighet, skadlig app kommer att starta om sig själv på starta om.
Malware är fortfarande under utveckling och kan inte släppas ut i det vilda. Men skapandet av nya Android-malware är ingen överraskning med mobila malware utveckling och spridning på uppgång.
App47 uppskattar att mobila malware-varianter har ökat med 54 procent sedan år 2016, en ökning från 17 000 till 27 000 fall kända varianter.
I augusti, Bitdefender forskare upptäckt en annan form av Android spyware. Dubbade Triout, malware har möjlighet att spela in telefonsamtal, övervaka textmeddelanden, stjäla media innehåll och spåra användarnas platser.
Tidigare och relaterade täckning
Spionprogram fast SpyFone lämnar kundens data, inspelningar utsatt online Mexikaner serveras med Mörka Tequila spyware spree Apple MacOS Mojave zero-day integritet bypass sårbarhet visade
Relaterade Ämnen:
Rörlighet
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0