Gamle Android Udnytte Vender tilbage Med Nye Tricks til at Spionere på Dig

Googles Android-platform har i tidligere tid været offer for et væld af malware, ransomware, og ondsindede angreb. I de seneste rapporter, der er relateret til malware navnet CopyCat, LeakerLocker, og SpyDealer var at gøre runder på Internettet, og nu har vi været bekendtskab med et nyt angreb, der er kendt som GhostCtrl. Cyber-sikkerhed analytikere hos Trend Micro har afsløret en bagdør orm, der listende styre en eller flere funktioner af inficerede Android-enheder. Hvis dette ikke lyder alarmerende nok, forskerne har yderligere tilføjet, at denne sårbarhed vil fortsætte med at udvikle sig samtidig med hemmeligt at optage lyd eller stemme og sende til den angribende server i en krypteret måde.

Forskerne har forklaret, at de GhostCtrl Android malware er tre versioner, hvor den første kan rapse enhed, information og kontrol af nogle af dets funktioner, for det andet kan føje flere funktioner til fordel for en umiddelbar enhed kapre, og den tredje kombinerer det bedste fra de tidligere to, og tilføjer flere funktioner. Især GhostCtrl orm er en udvidelse af den sårbarhed, der påvirkede Israelske hospitaler, ældre og syge-den berømte OmniRAT platform, der var i nyheder helt tilbage i 2015 for at hævde massiv udnytter og remote-kontrol Windows, Linux og Mac-systemer via en Android-enhed og vice versa.

Den GhostCtrl bagdør er forklædt som en legitim app som WhatsApp, og den populære Pokemon Gå. Så snart programmet er lanceret, er det skrider frem med at installere en skadelig APK pakke under kølerhjelmen. Den ondsindede APK er faktisk skjult under en indpakning, APK, som brugeren bliver bedt om at installere det. Når dette er udført, hackere vil være i stand til at hente alle data og tage kontrol af enheden ved at udnytte en række af kommandoer uden brugerens kvittering.

Trend Micro rapporten belyser nogle af de kommandoer/ eksekverbare tiltag, der gør det muligt for angribere at manipulere enhedens funktioner. Udover at styre grundlæggende funktioner på enheder, GhostCtrl kan også nulstille kodeord, ændre og spille forskellige lyde på enheden. “De data, GhostCtrl stjæler er omfattende, i forhold til andre Android-info-stealers. Udover de førnævnte typer oplysninger, GhostCtrl kan også rapse oplysninger, som Android OS version, brugernavn, Wi-Fi, batteri, Bluetooth, lyd stater, UiMode, sensor -, data fra kamera, browser, og søgninger, processer, aktiviteter, information, og tapet,” lyder det i rapporten.

For at dæmme op for den GhostCtrl og andre lignende orme, Trend Micro har en detaljeret liste over foranstaltninger, som brugeren skal træffe for at sikre data. Et par af dem også opdatere enheden til den nyeste firmware, sikkerhedskopiering af data inden for visse intervaller, og begrænser brugernes tilladelser til apps. Brugere kan også skifte til multi-lagdelte sikkerhedsmekanismer for en bedre forvaltning af data.


Date:

by