Zero
Un nuovo ceppo di Android-based spyware in grado di fucile attraverso WhatsApp conversazioni è stato scoperto come aprire un progetto di sviluppo online.
Il malware, originariamente scoperto da ESET ricercatore Lukas Stefanko, non è solo in grado di compromettere i messaggi di WhatsApp, ma contiene anche una serie di standard di funzioni di sorveglianza.
Un’indagine sulla nuova spyware (.PDF), condotto da G DATA SecurityLabs hanno scoperto il malware codice in un repository pubblico dal titolo “OwnMe” su GitHub.
Il malware si compone di un MainActivity.class che lancia la OwnMe.class servizio. Un messaggio pop-up è quindi indicato per l’utente Android con il testo, “di avviare il Servizio,” il che implica che il malware è ancora in fase di sviluppo.
Con l’eccezione di codice malevolo, come ransomware, la maggior parte delle famiglie di malware tenta di nascondere la loro presenza in dispositivi infetti attraverso operazioni segrete e le tecniche di offuscamento.
Nei casi di spyware e stalkerware, soprattutto, non si desidera che una vittima di sapere di essere osservato in modo tale messaggio non sarebbe probabilmente essere incluso nella build finale.
Il servizio, inoltre, definisce una serie di variabili che contengono i campi vuoti, almeno per ora.
Vedi anche: La guida definitiva per la ricerca e l’uccisione di spyware e stalkerware sul tuo smartphone
Dopo essere stato chiamato, il servizio inizia con la startExploit() funzione. Se lo spyware ha accesso a Internet, una connessione a un server.
CNET: Google promette Chrome cambia dopo i reclami sulla privacy
Il malware ha una serie di caratteristiche interessanti. Tuttavia, alcuni dei quali sembrano essere incompiuto, come una funzione screenshot elemento scoperto nel software del codice.
“Tuttavia, non veri e propri screenshot funzione è chiamata, e nulla viene inviato al server in qui,” G DATI dice. “Inoltre si rafforza la nostra tesi che questa funzione è ancora in fase di sviluppo.”
Un’altra funzione è stata creata per compromettere i dati di WhatsApp. Questa funzione upload dell’utente WhatsApp a un database di comando e controllo (C2) il centro di una .php query, così come il nome utente e la android_id variabili prese dal processo di avvio.
TechRepublic: I 10 più comuni tipi di malware, e come evitarli
Il malware è anche di utilizzare una funzione denominata getHistory() per afferrare i titoli, gli orari, gli indirizzi e le visite da utenti preferiti. Tuttavia, questa funzione recupera solo segnalibri salvati e, almeno al momento, non è in grado di fucile attraverso la navigazione pieno di storie di vittime.
I contatti sono anche un obiettivo, che è tipico di spyware varianti. I nomi e i numeri di telefono, così come i registri delle chiamate, se l’applicazione maligno è stato concesso il permesso di leggere Android storie di chiamata.
Galleria di accesso e le funzioni della fotocamera sono anche compromesso, e il malware contiene anche una funzione che controlla il livello della batteria e l’utilizzo della CPU.
“Tuttavia, non vi è alcuna implementazione per un messaggio di controllare con i comandi di cui sopra e che quindi il comando non viene utilizzato attivamente di sicurezza,” i ricercatori fanno notare.
Al fine di mantenere la persistenza, l’applicazione maligno si riavvia al riavvio.
Il malware è ancora in fase di sviluppo e non possono essere rilasciati in natura. Tuttavia, la creazione di nuovi malware per Android non è una sorpresa di malware mobile lo sviluppo e la distribuzione in aumento.
App47 stima che le varianti di malware mobile sono aumentate del 54 per cento dal 2016, un aumento di 17.000 a 27.000 attualmente varianti conosciute.
Nel mese di agosto, Bitdefender ricercatori hanno scoperto una forma diversa di Android spyware. Soprannominato Triout, il malware ha la capacità di registrare le chiamate di telefono, monitorare i messaggi di testo, rubare il contenuto dei media e traccia posizioni dell’utente.
Precedente e relativa copertura
Spyware ditta SpyFone foglie di dati del cliente, le registrazioni esposti online Messicani servita Scuro con Tequila, spyware sprea, Apple MacOS Mojave zero-day privacy vulnerabilità di bypass rivelato
Argomenti Correlati:
Mobilità
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0