Nul
En ny stamme af Android-baserede spyware er i stand til at riffel gennem WhatsApp samtaler er blevet opdaget som en åben udviklingsprojekt online.
Den malware, der oprindeligt blev opdaget af ESET forsker Lukas Stefanko, er ikke kun i stand til at gå på kompromis WhatsApp beskeder, men indeholder også en række standard-overvågning funktioner.
En undersøgelse af de nye spyware.PDF), som er udført af G DATA SecurityLabs afdækket malware kode på et offentligt arkiv med titlen “OwnMe” på GitHub.
Den malware består af en MainActivity.class som lancerer den OwnMe.class tjenesten. En pop op-meddelelse, vises derefter til Android bruger med teksten, “Tjenesten startede,” hvilket indebærer, at malware er stadig i udvikling.
Med undtagelse af skadelig kode som ransomware, de fleste af malware familier vil forsøge at skjule deres tilstedeværelse i inficerede enheder via hemmelige operationer og formørkelse teknikker.
I tilfælde af spyware og stalkerware, især, du ikke ønsker et offer at vide, at de bliver overvåget, — og så sådan en besked, der ville sandsynligvis ikke være inkluderet i den endelige bygge.
Tjenesten også definerer en række af variabler, der indeholder tomme felter, — i det mindste for nu.
Se også: Den ultimative guide til at finde og dræbe spyware og stalkerware på din smartphone
Efter at være blevet kaldt, service begynder med startExploit() funktion. Hvis spyware har adgang til Internettet, en forbindelse til en server, der er etableret.
CNET: Google lover Chrome ændringer efter privatliv klager
Den malware har en række interessante funktioner. Der er dog nogle, som synes at være ufærdige, såsom et screenshot funktion element afdækket i softwarens kode.
“Men ingen egentlig screenshot-funktionen kaldes, og intet er sendt til serveren i her,” G DATA siger. “Det desuden styrker det vores tese, at denne funktion er endnu stadig er under udvikling.”
En anden funktion er skabt til at gå på kompromis WhatsApp data. Denne funktion uploads brugerens WhatsApp database til en kommando-og-kontrol (C2) center ved hjælp af en .php forespørgsel, samt brugernavn og android_id variable tages fra start.
TechRepublic: De 10 mest almindelige former for malware, og hvordan man kan undgå dem
Malware er også at bruge en funktion med navnet getHistory() for at få fat i titler, gange, Webadresser og besøg fra brugeren bogmærker. Men denne funktion kun henter gemte bogmærker og, i det mindste på nuværende tidspunkt, er ikke i stand til at riffel gennem hele browserhistorik af ofre.
Kontakter er også et mål, som er typisk for spyware varianter. Navne og telefonnumre, samt opkaldslister, hvis ondsindede app har fået tilladelse til at læse Android opkald historier.
Galleri få adgang til, og kameraets funktioner er også i fare, og malware indeholder også en funktion, som kontrollerer batteri niveauer og CPU-forbrug.
“Men der er ingen implementering i en besked ind som med kommandoerne ovenfor, og dermed at kommandoen er ikke aktivt endnu,” bemærker forskerne.
For at opretholde vedholdenhed, ondsindede app vil genstarte sig selv ved genstart.
Malware er stadig under udvikling, og kan ikke blive frigivet i naturen. Men skabelsen af nye Android malware er ingen overraskelse, med mobil malware udvikling og implementering på fremmarch.
App47 vurderer, at mobile malware-varianter er steget med 54 procent, da 2016, en stigning fra omkring 17.000 til 27,000 i øjeblikket kendte varianter.
I August, Bitdefender forskerne afdækket en anden form for Android spyware. Døbt Triout, malware har evnen til at optage telefonopkald, overvåge sms-beskeder, stjæle indhold og spore brugeren steder.
Tidligere og relaterede dækning
Spyware firma SpyFone blade kunde data, optagelser udsat online Mexicanere, der serveres med Mørk Tequila i spyware amok Apple MacOS Mojave nul-dag privatliv bypass sårbarhed afsløret
Relaterede Emner:
Mobilitet
Sikkerhed-TV
Data Management
CXO
Datacentre
0