Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Joker coraz bardziej atakuje Androida

Rekomendowane odpowiedzi

W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.

Po zainstalowaniu Joker zapisuje użytkownika do drogich usług subskrypcyjnych, kradnie treści SMS-ów, listę kontaktów oraz informacje o urządzeniu. Już w lipcu eksperci donosili, że znaleźli szkodliwy program w 11 aplikacjach, które zostały pobrane ze sklepu Play około 500 000 razy.

W ubiegłym tygodniu firma Zscaler poinformowała o odkryciu w Play 17 aplikacji zarażonych Jokerem. Zostały one pobrane 120 000 razy, a przestępcy stopniowo wgrywali aplikacje do sklepu przez cały wrzesień. Z kolei firma Zimperium doniosła o znalezieniu 64 nowych odmian Jokera, z których większość znajduje się w aplikacjach obecnych w sklepach firm trzecich.

Joker to jedna z największych rodzin szkodliwego kodu atakującego Androida. Mimo że rodzina ta jest znana, wciąż udaje się wprowadzać zarażone szkodliwym kodem aplikacje do sklepu Google'a. Jest to możliwe, dzięki dokonywaniu ciągłych zmian w kodzie oraz s sposobie jego działania.

Jednym z kluczowych elementów sukcesu Jokera jest sposób jego działania. Szkodliwe aplikacje to odmiany znanych prawdziwych aplikacji. Gdy są wgrywane do Play czy innego sklepu, nie zawierają szkodliwego kodu. Jest w nich głęboko ukryty i zamaskowany niewielki fragment kodu, który po kilku godzinach czy dniach od wgrania, pobiera z sieci prawdziwy szkodliwy kod i umieszcza go w aplikacji.

Szkodliwy kod trafia i będzie trafiał do oficjalnych sklepów z aplikacjami. To użytkownik powinien zachować ostrożność. Przede wszystkim należy zwracać uwagę na to, co się instaluje i czy rzeczywiście potrzebujemy danego oprogramowania. Warto też odinstalowywać aplikacje, których od dawna nie używaliśmy. Oraz, tam gdzie to możliwe, wykorzystywać tylko aplikacje znanych dewelperów.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Google podsumowało jedną z najbardziej długotrwałych wojen, jaką stoczyło ze szkodliwym oprogramowaniem. W ciągu ostatnich trzech lat firma usunęła ponad 1700 aplikacji zarażonych różnymi odmianami szkodliwego kodu o nazwie Bread (Joker).
      Jego twórcy byli wyjątkowo uparci. Zwykle autorzy szkodliwego kodu przestają go wgrywać do Play Store gdy tylko zostanie on wykryty przez Google'a. Przestępcy stojący za Bread'em nie poddali się tak łatwo. Działali przez ponad trzy lata i co tydzień przygotowywali nową wersję szkodliwego kodu.
      Przez te trzy lata stosowali tę samą technikę – wprowadzali w kodzie serię niewielkich zmian, licząc na to, że uda się oszukać stosowane przez Google'a mechanizmy obronne. Zwykle się nie udawało, ale czasami przestępcy odnosili sukces. Na przykład we wrześniu ubiegłego roku ekspert ds. bezpieczeństwa, Aleksejs Kurpins znalazł w Play Store 24 różne aplikacje zarażone Jokerem. W październiku inny ekspert znalazł kolejną aplikację, a kilka dni później Trend Micro poinformował o odkryciu kolejnych 29 kolejnych zarażonych programów. Później znajdowano kolejne, w tym arkusze kalkulacyjne Google Docs.
      Jednak w większości wypadków mechanizmy Google'a działały dobrze i zablokowały ponad 1700 aplikacji, które miały zostać umieszczone w Play Store. Jak dowiadujemy się z wpisu na oficjalnym blogu, w pewnym momencie hakerzy użyli niemal każdej znanej techniki, by ukryć kod. Zwykle przestępcy posługiwali się jednorazowo 3–4 wariantami szkodliwego kodu. Jednak pewnego dnia próbowali wgrać aplikacja zarażone w sumie 23 odmianami kodu.
      Najbardziej skuteczną techniką zastosowaną przez twórców szkodliwego kodu było wgranie najpierw czystej aplikacji do Play Store, a następnie rozbudowywanie jej za pomocą aktualizacji zawierających już szkodliwy kod. Przestępcy nie ograniczali się jedynie do tego. Umieszczali na YouTube filmy z recenzjami, które miały zachęcić internautów do instalowania szkodliwych aplikacji.
      Jak informuje Google, twórcy Breada działali dla korzyści finansowych. Pierwsze wersje ich szkodliwego kodu miały za zadanie wysyłać SMS-y premium, z których przestępcy czerpali korzyści. Gdy Google zaostrzył reguły dotyczące korzystania przez androidowe aplikacje z SMS-ów, przestępcy przerzucili się na WAP fraud. Telefon ofiary łączył się za pomocą protokołu WAP i dokonywał opłat, którymi obciążany był rachunek telefoniczny. Ten typ ataku był popularny na na przełomie pierwszego i drugiego dziesięciolecia bieżącego wieku. Później praktycznie przestał być stosowany. Nagle, w roku 2017, wystąpił prawdziwy wysyp szkodliwego kodu, który znowu korzystał z tej techniki. Jak twierdzi Google, twórcy Breada byli najbardziej upartą i wytrwałą grupą przestępczą, która używała WAP fraud.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
      NYT cytuje m.in. anonimowego urzędnika związanego ze służbami wywiadowczymi, który stwierdził: W ciągu ostatniego roku podjęliśmy znacznie bardziej agresywne działania. Robimy takie rzeczy i na taką skalę, o których w ogóle nie myśleliśmy jeszcze kilka lat temu.
      Oczywiście nie jesteśmy w stanie stwierdzić, czy US Cyber Command byłaby w stanie, np. całkowicie wyłączyć rosyjskie sieci energetyczne. Tak czy inaczej, źródło, na które powołuje się gazeta, twierdzi, że prezydent Trump nie został poinformowany o takich działaniach.
      Mimo, że rząd amerykański nigdy oficjalnie nie opisał swoich przeszłych działań tego typu, to narodowy doradca ds. bezpieczeństwa, John Bolton, przyznał w ubiegłym tygodniu, że Stany Zjednoczone zmieniają strategię i podejmują agresywną ofensywę przeciwko krajom, które są zaangażowane we wrogie operacje w cyberprzestrzeni. Także dowódca Cyber Command, generał Paul M. Nakasone podkreślał niedawno, że Stany Zjednoczone muszą podjąć bardziej zdecydowane działania w celu obrony swojej cyberprzestrzeni.
      Ekspert ds. bezpieczeństwa, który od dawna naciska na podjęcie takich działań, mówi, że trzeba było je rozpocząć już dawno temu, gdy tylko Departament Bezpieczeństwa Wewnętrznego i FBI zaczęły ostrzegać, iż Rosja aktywnie działa w amerykańskiej cyberprzestrzeni. Celem  takich działań jest zapewnienie sobie możliwości sparaliżowania amerykańskich systemów energetycznych, wodociągowych i innej krytycznej infrastruktury na wypadek wojny pomiędzy Rosją a USA.
      Prezydent Trump nazwał rewelacje New York Timesa wirtualnym aktem zdrady.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Chiński artysta Guo O Dong wpadł na pomysł niezwykłego happeningu, a jednocześnie na okazję do niezłego zarobku. We współpracy ze specjalizującą się w cyberbezpieczeństwie firmą Deep Instinct postanowił sprzedać laptopa. Wyprodukowany w 2008 roku Samsung NC10 z Windows XP SP3 został wystawiony na aukcji za kwotę 1,2 miliona dolarów.
      Tym, co miało zachęcić kupujących było sześć wirusów, jakie na komputerze zainstalowano. Nie były to jednak zwykłe wirusy, jakie krążą po sieci. Guo O Dong sprzedawał maszynę z malware'em, który spowodował straty o łącznej wysokości 95 miliardów USD.
      Na komputerze zainstalowano wirusy ILOVEYOU, który był rozpowszechniany za pomocą e-maili oraz serwisów do dzielenia się plikami. Łączne starty przez niego spowodowane to 15 miliardów USD. Znalazł się tam również robak MyDoom. To szkodliwy kod stworzony prawdopodobnie przez rosyjskich spamerów. W swoim czasie był jednym z najszybciej rozprzestrzeniających się robaków. Straty spowodowane jego działalnością sięgnęły 38 miliardów dolarów.
      Sobig to robak i trojan, który rozpowszechniał się za pomocą poczty elektronicznej, kopiował pliki i samodzielnie się rozprzestrzeniał. Był w stanie uszkodzić oprogramowanie. Był drugim, po MyDoom, najszybciej rozprzestrzeniającym się robakiem. Mimo, że w 2003 roku Microsoft zaoferował 250 000 USD za informacje, które doprowadzą do aresztowania twórcy Sobiga, do dzisiaj pozostaje on nieznany. Sobig spowodował straty w wysokości 37 miliardów USD.
      Z kolei WannaCry to niezwykle zaraźliwe ransomware, które tworzyło też backdoora w systemie. Zaraził on ponad 200 000 komputerów w 150 krajach i spowodował straty w wysokości 4 miliardów dolarów.
      Szkodliwy kod DarkTequila atakował przede wszystkim użytkowników w Ameryce Południowej. Specjalizował się w kradzieży danych finansowych i biznesowych. Wyposażono go w zaawansowane mechanizmy unikania oprogramowania antywirusowego.
      Ostatnim z programów na laptopie Guo O Donga był BlackEnergy. Wykorzystywał on 2 zaawansowane techniki infekowania rootkitem, szyfrowanie oraz miał architekturę modułową. Został wykorzystany w 2015 roku do ataku na infrastrukturę energetyczną Ukrainy.
      Aukcja na laptop artysty zakończyła się sukcesem. Zaoferowano zań 1.345.000 dolarów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
      Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.
      Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.
      Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.
      Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.
      Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.
      W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...