اخبار بخش هک و نفوذ

اخبار بخش امنیت

آمار سایت

  • افراد آنلاین :
    1
  • بازدید روز :
    0
  • تعداد بازدید ها :
    0
  • تعداد پست ها :
    81
  • IP شما :
    18.206.194.161
  • net1
  • net3
1 2 3
image carousel by WOWSlider.com v6.7
کشف سه برنامه مخرب آندرویدی در فروشگاه گوگل
چهارشنبه ۲۳ بهمن ۱۳۹۸
۱۰:۲۰:۳۹
نظر
(
0
)

اخیرا محققان امنیتی Trend Micro سه برنامه مخرب را در فروشگاه گوگل کشف کرده اند که هدف آنها به خطر انداختن دستگاه های کاربران قربانی و سرقت اطلاعات است. این سه برنامه شامل “Camero ، FileCryptManager & CallCam” است که یکی از این بهره برداری ها با شناسه CVE-2019-2215 قابل ردیابی می باشد.

اخیرا محققان امنیتی Trend Micro سه برنامه مخرب را در فروشگاه گوگل کشف کرده اند که هدف آنها به خطر انداختن دستگاه های کاربران قربانی و سرقت اطلاعات است. این سه برنامه شامل “Camero ، FileCryptManager & CallCam” است که یکی از این بهره برداری ها با شناسه CVE-2019-2215 قابل ردیابی می باشد.

استقرار بدافزار

به گفته محققان این برنامه ها با گروه APT SideWinder همراه هستند که از سال 2012 شروع به فعالیت کرده اند و به صورت برنامه Camera و Filemanager در Google Disguising ارسال می شوند.

Camero – Dropper
FileCryptManager – Dropper
CallCam – Final Payload that steals information

SideWinder میزان پیلود را در دو مرحله مستقر می کند:

مرحله 1 – پرونده DEX را از سرور C&C مهاجم دانلود می کند.
مرحله 2 – پس از اینکه فایل APK دستگاه مورد نظر را اکسپلویت کرد و قابلیت دسترسی صورت گرفت، توسط فایل DEX بارگیری میشود.

” برای جلوگیری از شناسایی شدن، تمامی این فرآیند ها بدون مداخله کاربر با استفاده از تکنیک های زیادی مانند obfuscation, data encryption و استناد به کد پویا استفاده می شود. ”

قبل از dropping پیلود نهایی، droppers سعی می کند دسترسی روت از دستگاه تلفن همراه به دست آورد .

Final Payload – CallCam

پس از اجرای این فرآیند ها و آلوده شدن دستگاه، آیکون توسط برنامه پنهان می شود و بدافزار جمع آوری اطلاعات را آغاز می کند.

در ادامه، داده های به سرقت رفته با استفاده از الگوریتم های رمزگذاری RSA و AES رمزگذاری شده و به سرور C&C مهاجم ارسال می شود. در ادامه می توانید اطلاعاتی که جمع آوری می شود را مشاهده کنید.

  1. Location
  2. Battery status
  3. Files on device
  4. Installed app list
  5. Device information
  6. Sensor information
  7. Camera information
  8. Screenshot
  9. Account
  10. Wifi information
  11. Data of WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail, and Chrome

هر سه برنامه از مارس 2019 فعال هستند و اکنون از Google Play حذف شده اند.

منبع
irancyber

دیدگاه ها

.هیچ دیدگاهی یافت نشد
شما هم می توانید درمورد این پست نظر دهید.

Security & privacy

Security Monitoring

Application Security

Database Security

Top