Gammel Android Utnytte Tilbake Med Nye Triks for å Spionere på Deg

Googles Android-plattform har i det siste blitt offer for en rekke malware, ransomware og ondsinnede angrep. I den siste tiden, rapporter knyttet til malware heter CopyCat, LeakerLocker, og SpyDealer var å gjøre runder av Internett, og nå har vi blitt kjent med et nytt angrep vektor, kjent som GhostCtrl. Cyber-sikkerhet analytikere hos Trend Micro har avslørt en bakdør-ormen, som sniker styre flere funksjoner av infisert Android-enheter. Hvis dette høres ikke alarmerende nok, forskerne har videre lagt til at dette problemet vil fortsette å utvikle seg mens hemmelig opptak av lyd eller stemme og send den til å angripe server i en kryptert måte.

Forskerne har forklart at GhostCtrl Android malware har tre versjoner der den første kan stjele enheten informasjon og kontroll over noen av funksjonene, kan andre legge til flere funksjoner til fordel for en snarlig enheten kapre, og den tredje kombinerer det beste av to tidligere, og legger til flere funksjoner. Særlig, GhostCtrl orm er en forlengelse av den sårbarhet som påvirket Israelske sykehus tidligere og dårlig kjent OmniRAT plattform som var i nyhetene vei tilbake i 2015 for å hevde massive utnytter og remote-kontrollere Windows, Linux, og Mac-systemer via en Android-enheten og vice versa.

Den GhostCtrl backdoor maskerer seg som et legitimt app som WhatsApp, og den populære Pokemon Gå. Så snart programmet er lansert, det utvikler seg til å installere en ondsinnet APK pakke under panseret. Den ondsinnede APK er faktisk skjult under en wrapper APK, som vil be brukeren om å installere det. Etter at dette er utført, blir angriperne vil være i stand til å hente alle data og ta kontroll over enheten ved å utnytte en rekke kommandoer uten brukerens godkjenning.

Trend Micro rapporten understreker noen av kommandoene/ kjørbare handlinger som gjør at angriperne er i stand til å manipulere enhetens funksjoner. I tillegg til å kontrollere grunnleggende funksjoner på enheter, GhostCtrl kan også tilbakestille passord, endre og spille forskjellige lyder på enheten. “Data GhostCtrl stjeler er omfattende, og i forhold til andre Android-info-stealers. I tillegg til de nevnte typer informasjon, GhostCtrl kan også stjele informasjon som Android OS-versjonen, brukernavn, Wi-Fi, batteri, Bluetooth, – og audio-stater, UiMode, sensor, data fra kamera, nettleser og søk, service-prosesser, informasjon om aktivitet, og bakgrunnsbilde,” leser rapporten.

For å dempe GhostCtrl og andre lignende ormer, Trend Micro har en detaljert liste over tiltak som brukeren bør ta for å sikre data sikkerhet. Noen av dem inkluderer oppdatere enheten med den nyeste fastvaren, sikkerhetskopiere data innenfor bestemte intervaller, og begrenser brukeren tillatelser for apps. Brukere kan også bytte til en multi-lagdelt sikkerhetsmekanismer for bedre data management.


Date:

by