Szkodliwe oprogramowanie Joker powraca, by atakować miliony innych urządzeń z Androidem

Szkodliwe oprogramowanie Joker powraca, by atakować miliony innych urządzeń z Androidem

Zgodnie z raportami, niesławne złośliwe oprogramowanie Joker znalazło drogę z powrotem do oficjalnego sklepu Google Play, wprowadzając subtelne poprawki, aby przejść automatyczną weryfikację. Rodzina złośliwego oprogramowania Joker infekuje aplikacje w sklepie Google Play od kilku lat, a nawet pojawiła się w innych dużych sklepach z aplikacjami, takich jak Huawei. „Pomimo świadomości tego konkretnego złośliwego oprogramowania, nadal trafia ono na oficjalny rynek aplikacji Google poprzez zmiany w jego kodzie, metodach wykonania lub technikach odzyskiwania ładunku” – sugerują badacze firmy zajmującej się bezpieczeństwem w chmurze Zscaler.

LaComparacion cię potrzebuje! Przyglądamy się, w jaki sposób nasi czytelnicy korzystają z VPN z witrynami do przesyłania strumieniowego, takimi jak Netflix, abyśmy mogli ulepszać nasze treści i oferować lepsze porady. Ta ankieta nie zajmie Ci więcej niż 60 sekund. Możesz także wziąć udział w losowaniu kuponu Amazon o wartości 100 EUR lub jednej z pięcioletnich subskrypcji ExpressVPN.
Kliknij tutaj, aby uruchomić ankietę w nowym oknie
Zscaler sugeruje, że oprogramowanie szpiegujące Joker jest przeznaczone do kradzieży wiadomości SMS, list kontaktów i informacji o urządzeniu, a także po cichu rejestruje ofiary w usługach premium Wireless Application Protocol (WAP).

Zachowaj czujność

Zespół Zscaler obserwuje Jokera już od jakiegoś czasu i został niedawno zaalarmowany serią pobrań ze Sklepu Play. Po zweryfikowaniu obecności złośliwego oprogramowania badacze zaalarmowali zespół ds. bezpieczeństwa Google Android, który niezwłocznie usunął kilkanaście podejrzanych aplikacji zgłoszonych przez badaczy. W swojej analizie tej najnowszej odmiany Jokera, Zscaler zauważa, że ​​złośliwe oprogramowanie wykorzystuje trzy różne taktyki, aby ominąć proces weryfikacji Google Play. Jednym z nich jest osadzenie adresu URL serwera dowodzenia i kontroli (C2) bezpośrednio w samym kodzie poprzez maskowanie go za pomocą zaciemniania ciągów znaków. Inne techniki obejmują pobieranie jedno- lub dwuetapowych ładunków, których adresy URL są szyfrowane AES, aby uczynić je nieczytelnymi. Ostatnim ładunkiem z trzech wskazówek jest złośliwy kod, który wykorzystuje szyfrowanie DES do wykonywania działań związanych ze oprogramowaniem szpiegującym i złośliwym oprogramowaniem. Biorąc pod uwagę łatwość, z jaką złośliwe oprogramowanie zdołało przedostać się przez filtry Google, badacze sugerują użytkownikom, aby byli czujni i zawsze zwracali szczególną uwagę na uprawnienia, których szukają aplikacje, które chcą zainstalować, zwracając uwagę na „ryzykowne uprawnienia”. związane z wiadomościami, dziennikami połączeń, kontaktami i innymi wrażliwymi obszarami urządzenia.