Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Joker coraz bardziej atakuje Androida

Rekomendowane odpowiedzi

W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.

Po zainstalowaniu Joker zapisuje użytkownika do drogich usług subskrypcyjnych, kradnie treści SMS-ów, listę kontaktów oraz informacje o urządzeniu. Już w lipcu eksperci donosili, że znaleźli szkodliwy program w 11 aplikacjach, które zostały pobrane ze sklepu Play około 500 000 razy.

W ubiegłym tygodniu firma Zscaler poinformowała o odkryciu w Play 17 aplikacji zarażonych Jokerem. Zostały one pobrane 120 000 razy, a przestępcy stopniowo wgrywali aplikacje do sklepu przez cały wrzesień. Z kolei firma Zimperium doniosła o znalezieniu 64 nowych odmian Jokera, z których większość znajduje się w aplikacjach obecnych w sklepach firm trzecich.

Joker to jedna z największych rodzin szkodliwego kodu atakującego Androida. Mimo że rodzina ta jest znana, wciąż udaje się wprowadzać zarażone szkodliwym kodem aplikacje do sklepu Google'a. Jest to możliwe, dzięki dokonywaniu ciągłych zmian w kodzie oraz s sposobie jego działania.

Jednym z kluczowych elementów sukcesu Jokera jest sposób jego działania. Szkodliwe aplikacje to odmiany znanych prawdziwych aplikacji. Gdy są wgrywane do Play czy innego sklepu, nie zawierają szkodliwego kodu. Jest w nich głęboko ukryty i zamaskowany niewielki fragment kodu, który po kilku godzinach czy dniach od wgrania, pobiera z sieci prawdziwy szkodliwy kod i umieszcza go w aplikacji.

Szkodliwy kod trafia i będzie trafiał do oficjalnych sklepów z aplikacjami. To użytkownik powinien zachować ostrożność. Przede wszystkim należy zwracać uwagę na to, co się instaluje i czy rzeczywiście potrzebujemy danego oprogramowania. Warto też odinstalowywać aplikacje, których od dawna nie używaliśmy. Oraz, tam gdzie to możliwe, wykorzystywać tylko aplikacje znanych dewelperów.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Na wyspie Jicarón u wybrzeży Panamy żyje społeczność małp o niezwykłej kulturze. Zamieszkujące ją kapucynki z gatunku Cebus imitator są znane, między innymi, z używania kamiennych narzędzi. Naukowcy monitorujący małpy z Jicarón poinformowali właśnie o zaobserwowaniu zdumiewającego zjawiska, którego nie potrafią wyjaśnić. Wydaje się, że młodociany samiec zapoczątkował – nieobserwowany nigdzie wcześniej – zwyczaj porywania i noszenia młodych innego gatunku.
      Od 2017 roku na wyspie znajdują się kamery pułapkowe, za pomocą których naukowcy badają żyjące tam zwierzęta. Przed trzema laty doktorantka Zoë Goldsborough przeglądała nagrania, gdy na jednym z nich zauważyła kapucynkę niosącą na grzbiecie młodego wyjca. To było tak dziwne, że od razu poszłam do mojego promotora zapytać, o co tu chodzi, wspomina uczona. Oboje zabrali się za przeglądanie nagrań z całego roku. Przejrzeli tysiące zdjęć oraz nagrań i zauważyli jeszcze cztery podobne przypadki noszenia małych wyjców przed kapucynki. Na niemal wszystkich materiałach kapucynką z wyjcem był młodociany samiec Joker.
      Uczeni początkowo pomyśleli, że mają tutaj do czynienia z przypadkiem adopcji międzygatunkowej. To bardzo rzadkie zjawisko, ale znany jest na przykład przypadek z 2006 roku, gdy para kapucynek zaadoptowała dziecko marmozety i wychowywała je do dorosłości. Jednak hipoteza o adopcji miała tę słabą stronę, że niemal zawsze adoptujące są samice, które w ten sposób uczą się dbania o młode. Fakt, że tutaj wyjce były noszone tylko przez samca, był zaskakujący, dodaje Goldsborough.
      Przeszukiwanie materiałów z kolejnych tygodni nie dało rezultatów. Uczeni myśleli, że zaobserwowali jednostkowe zachowanie Jokera, gdy nagle na nagraniu o 5 miesięcy późniejszym znowu zauważyli podobną scenkę. O pomoc poprosili specjalizującą się w wyjcach Lisę Corewyn, która stwierdziła, że jest to inne młode niż wcześniej. Dalsze przeszukiwanie materiałów pokazało kolejne zadziwiające zjawisko. Okazało się, że oprócz Jokera małe wyjce noszą też cztery inne kapucynki. I wszystkie one to młode samce.
      Analiza pokazała, że w ciągu 15 miesięcy tych 5 młodych samców Cebus imitator nosiło w sumie 11 małych wyjców. Najdłużej przez 9 dni. Na ujęciach widać małe wyjce uczepione brzucha lub pleców kapucynki, która zajmuje się swoimi zwyczajowymi sprawami. Okazało się zatem, że Joker zapoczątkował wśród swoich rówieśników zadziwiający zwyczaj.
      Wydaje się, że wszystkie małe wyjce, w wieku poniżej 4 tygodni, zostały porwane od rodziców. Widziano ich bowiem, jak nawołują swoje młode. Wiemy, że 4 małe wyjce zginęły. Naukowcy przypuszczają, że nie przeżył żaden z 11 porwanych wyjców. Jednak kapucynki nie skrzywdziły maluchów celowo, nie były w stanie zapewnić im mleka potrzebnego do przeżycia.
      Zachowanie młodych samców kapucynek jest niezwykle tajemnicze. Nic bowiem na nim nie zyskują. Nie zjadają małych, nie bawią się z nimi, nie otrzymują więcej uwagi od swoich pobratymców w czasie noszenia wyjców. Nie widzimy tutaj żadnych oczywistych korzyści. Ale nie widzimy też oczywistych kosztów takiego zachowania poza tym, że być może wykonywanie narzędzi jest nieco trudniejsze, stwierdza Goldsborough.
      To pierwszy odnotowany wśród zwierząt przypadek porywania młodych innego gatunku bez odnoszenia z tego korzyści. Przypadek, który pokazuje, jak bardzo małpy są do nas podobne. To pokazuje, że u małp również może pojawić się zwyczaj kulturowy, który nie daje żadnych oczywistych korzyści, ale działa destrukcyjnie na świat wokół nich, stwierdza promotor Zoë, Brendan Barrett.
      Wspomnianych na wstępie kamiennych narzędzi, wykorzystywanych do rozłupywania orzechów, używają na Jicarón tylko samce. I tylko one porywają oraz noszą małe wyjce. Być może przyczyną takich zachowań jest... znudzenie.
      Życie na Jicarón jest łatwe. Brak tam drapieżników, jest niewielka konkurencja. Kapucynki mają więc sporo czasu i mało zajęć. Być może takie warunki powodują, że szukają sobie zajęć. To zaś pokazuje, że nuda może być matką wynalazków. Dla wysoce inteligentnej małpy, żyjącej w bezpiecznym środowisku, które ją niewystarczająco stymuluje, nuda i dużo czasu mogą być wystarczające, by dokonywać wynalazków i oddawać się zajęciom, które z czasem rozprzestrzeniają się i stają się zwyczajem.
      Naukowcy nie przeanalizowali jeszcze wszystkich zdjęć i materiałów wideo. Nie wiadomo zatem, czy zachowanie Jokera się rozprzestrzeniło i utrzymało. Jeśli tak, może być ono problematyczne, gdyż wyjce na Jicarón są zagrożone.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Google podsumowało jedną z najbardziej długotrwałych wojen, jaką stoczyło ze szkodliwym oprogramowaniem. W ciągu ostatnich trzech lat firma usunęła ponad 1700 aplikacji zarażonych różnymi odmianami szkodliwego kodu o nazwie Bread (Joker).
      Jego twórcy byli wyjątkowo uparci. Zwykle autorzy szkodliwego kodu przestają go wgrywać do Play Store gdy tylko zostanie on wykryty przez Google'a. Przestępcy stojący za Bread'em nie poddali się tak łatwo. Działali przez ponad trzy lata i co tydzień przygotowywali nową wersję szkodliwego kodu.
      Przez te trzy lata stosowali tę samą technikę – wprowadzali w kodzie serię niewielkich zmian, licząc na to, że uda się oszukać stosowane przez Google'a mechanizmy obronne. Zwykle się nie udawało, ale czasami przestępcy odnosili sukces. Na przykład we wrześniu ubiegłego roku ekspert ds. bezpieczeństwa, Aleksejs Kurpins znalazł w Play Store 24 różne aplikacje zarażone Jokerem. W październiku inny ekspert znalazł kolejną aplikację, a kilka dni później Trend Micro poinformował o odkryciu kolejnych 29 kolejnych zarażonych programów. Później znajdowano kolejne, w tym arkusze kalkulacyjne Google Docs.
      Jednak w większości wypadków mechanizmy Google'a działały dobrze i zablokowały ponad 1700 aplikacji, które miały zostać umieszczone w Play Store. Jak dowiadujemy się z wpisu na oficjalnym blogu, w pewnym momencie hakerzy użyli niemal każdej znanej techniki, by ukryć kod. Zwykle przestępcy posługiwali się jednorazowo 3–4 wariantami szkodliwego kodu. Jednak pewnego dnia próbowali wgrać aplikacja zarażone w sumie 23 odmianami kodu.
      Najbardziej skuteczną techniką zastosowaną przez twórców szkodliwego kodu było wgranie najpierw czystej aplikacji do Play Store, a następnie rozbudowywanie jej za pomocą aktualizacji zawierających już szkodliwy kod. Przestępcy nie ograniczali się jedynie do tego. Umieszczali na YouTube filmy z recenzjami, które miały zachęcić internautów do instalowania szkodliwych aplikacji.
      Jak informuje Google, twórcy Breada działali dla korzyści finansowych. Pierwsze wersje ich szkodliwego kodu miały za zadanie wysyłać SMS-y premium, z których przestępcy czerpali korzyści. Gdy Google zaostrzył reguły dotyczące korzystania przez androidowe aplikacje z SMS-ów, przestępcy przerzucili się na WAP fraud. Telefon ofiary łączył się za pomocą protokołu WAP i dokonywał opłat, którymi obciążany był rachunek telefoniczny. Ten typ ataku był popularny na na przełomie pierwszego i drugiego dziesięciolecia bieżącego wieku. Później praktycznie przestał być stosowany. Nagle, w roku 2017, wystąpił prawdziwy wysyp szkodliwego kodu, który znowu korzystał z tej techniki. Jak twierdzi Google, twórcy Breada byli najbardziej upartą i wytrwałą grupą przestępczą, która używała WAP fraud.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
      NYT cytuje m.in. anonimowego urzędnika związanego ze służbami wywiadowczymi, który stwierdził: W ciągu ostatniego roku podjęliśmy znacznie bardziej agresywne działania. Robimy takie rzeczy i na taką skalę, o których w ogóle nie myśleliśmy jeszcze kilka lat temu.
      Oczywiście nie jesteśmy w stanie stwierdzić, czy US Cyber Command byłaby w stanie, np. całkowicie wyłączyć rosyjskie sieci energetyczne. Tak czy inaczej, źródło, na które powołuje się gazeta, twierdzi, że prezydent Trump nie został poinformowany o takich działaniach.
      Mimo, że rząd amerykański nigdy oficjalnie nie opisał swoich przeszłych działań tego typu, to narodowy doradca ds. bezpieczeństwa, John Bolton, przyznał w ubiegłym tygodniu, że Stany Zjednoczone zmieniają strategię i podejmują agresywną ofensywę przeciwko krajom, które są zaangażowane we wrogie operacje w cyberprzestrzeni. Także dowódca Cyber Command, generał Paul M. Nakasone podkreślał niedawno, że Stany Zjednoczone muszą podjąć bardziej zdecydowane działania w celu obrony swojej cyberprzestrzeni.
      Ekspert ds. bezpieczeństwa, który od dawna naciska na podjęcie takich działań, mówi, że trzeba było je rozpocząć już dawno temu, gdy tylko Departament Bezpieczeństwa Wewnętrznego i FBI zaczęły ostrzegać, iż Rosja aktywnie działa w amerykańskiej cyberprzestrzeni. Celem  takich działań jest zapewnienie sobie możliwości sparaliżowania amerykańskich systemów energetycznych, wodociągowych i innej krytycznej infrastruktury na wypadek wojny pomiędzy Rosją a USA.
      Prezydent Trump nazwał rewelacje New York Timesa wirtualnym aktem zdrady.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Chiński artysta Guo O Dong wpadł na pomysł niezwykłego happeningu, a jednocześnie na okazję do niezłego zarobku. We współpracy ze specjalizującą się w cyberbezpieczeństwie firmą Deep Instinct postanowił sprzedać laptopa. Wyprodukowany w 2008 roku Samsung NC10 z Windows XP SP3 został wystawiony na aukcji za kwotę 1,2 miliona dolarów.
      Tym, co miało zachęcić kupujących było sześć wirusów, jakie na komputerze zainstalowano. Nie były to jednak zwykłe wirusy, jakie krążą po sieci. Guo O Dong sprzedawał maszynę z malware'em, który spowodował straty o łącznej wysokości 95 miliardów USD.
      Na komputerze zainstalowano wirusy ILOVEYOU, który był rozpowszechniany za pomocą e-maili oraz serwisów do dzielenia się plikami. Łączne starty przez niego spowodowane to 15 miliardów USD. Znalazł się tam również robak MyDoom. To szkodliwy kod stworzony prawdopodobnie przez rosyjskich spamerów. W swoim czasie był jednym z najszybciej rozprzestrzeniających się robaków. Straty spowodowane jego działalnością sięgnęły 38 miliardów dolarów.
      Sobig to robak i trojan, który rozpowszechniał się za pomocą poczty elektronicznej, kopiował pliki i samodzielnie się rozprzestrzeniał. Był w stanie uszkodzić oprogramowanie. Był drugim, po MyDoom, najszybciej rozprzestrzeniającym się robakiem. Mimo, że w 2003 roku Microsoft zaoferował 250 000 USD za informacje, które doprowadzą do aresztowania twórcy Sobiga, do dzisiaj pozostaje on nieznany. Sobig spowodował straty w wysokości 37 miliardów USD.
      Z kolei WannaCry to niezwykle zaraźliwe ransomware, które tworzyło też backdoora w systemie. Zaraził on ponad 200 000 komputerów w 150 krajach i spowodował straty w wysokości 4 miliardów dolarów.
      Szkodliwy kod DarkTequila atakował przede wszystkim użytkowników w Ameryce Południowej. Specjalizował się w kradzieży danych finansowych i biznesowych. Wyposażono go w zaawansowane mechanizmy unikania oprogramowania antywirusowego.
      Ostatnim z programów na laptopie Guo O Donga był BlackEnergy. Wykorzystywał on 2 zaawansowane techniki infekowania rootkitem, szyfrowanie oraz miał architekturę modułową. Został wykorzystany w 2015 roku do ataku na infrastrukturę energetyczną Ukrainy.
      Aukcja na laptop artysty zakończyła się sukcesem. Zaoferowano zań 1.345.000 dolarów.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...