Hirdetés
. Hirdetés

Zsarolók támadják a régi androidos eszközöket

|

Két lépésben zsarolóprogramot töltenek le a támadók az Android régebbi verzióit futtató eszközökre, melyek felhasználói rosszindulatú kódot rejtő hirdetésekkel fertőzött weboldalakat keresnek fel.

Hirdetés

Megszokhattuk, hogy a böngészőprogram vagy beépülő szoftvermoduljainak sérülékenységeit kiaknázó, webalapú támadások igen gyakran érik a Windows alapú eszközöket, az erősebb alkalmazásbiztonsági modellel bíró Androidot futtató eszközök azonban eddig ellenállónak tűntek velük szemben.

A Blue Coast Systems kutatói azonban egy új, drive-by download típusú - a rosszindulatú kód háttérben történő letöltésére épülő - támadásra lettek figyelmesek, miközben az Android 4.2.2-es verziójára épülő CyanogenMod 10.1-et futtató Samsung tabletet teszteltek, és azon egy rosszindulatú hirdetést megjelenítő weboldal meglátogatása után zsarolóprogram települt.

Mint a Zimperium kutatóival közösen feltárták, a hirdetés olyan JavaScript kódot rejtett, amely a libxslt ismert sérülékenységét aknázza ki. A kód tavaly szivárgott ki a megfigyelő szoftvereket fejlesztő Hacking Teamtől.

Ha a támadás első szakasza sikeres, az Android alapú eszközre letöltődik a module.so néven ismert kód, amely egy további sérülékenységet kihasználva gyökérkönyvtár-szintű hozzáférési jogosultságot szerez, és a 2014-ben közzétett Towelroot exploit segítségével csendben letölt és telepít egy APK (Android Application Package) csomagot, amely nem más, mint a Dogspectus vagy Cyber.Police zsarolóprogram.

Nem titkosítja ugyan ez a ransomware a felhasználó fájljait, de a hatóság nevében arra figyelmeztet, hogy törvényellenes aktivitást észlelt az eszközön, amiért bírságot kell fizetni. A program megakadályozza a felhasználót bármilyen művelet végrehajtásában, amíg nem fizet - vagy nem végez egy gyári újraindítást az eszközön. Ez utóbbi az összes fájlt törli az eszközről, ezért érdemes azokat előtte egy PC-re menteni.

A root szintű hozzáféréssel bíró applikációkat a Google potenciálisan veszélyesnek tekinti, és az Android Verify Apps funkcióján keresztül megakadályozza településüket, a felhasználóknak ezt érdemes bekapcsolniuk (Settings > Google > Security > Scan device for security threats).

Még tanácsosabb az Android újabb verzióra történő frissítése, de ha ez nem megoldható, akkor az alapértelmezett Android Browser helyett a Chrome böngészőprogram telepítése.

Hirdetés

Hardverek, szoftverek, tesztek, érdekességek és színes hírek az IT világából ide kattintva!

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.