heh.pl
Kanał informacyjny Heh.pl


Piątek 24 września 2021 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Poniedziałek, 15 kwietnia 2019, 15:43

Sklep Google Play od lat zainfekowany programem szpiegującym

Fałszywe włoskojęzyczne aplikacje serwisowe, udostępniane przez operatorów telefonii komórkowej, okazały się inwazyjnym oprogramowaniem szpiegującym, omijającym skutecznie filtry internetowego sklepu Google Play. Zakrojone na szeroką skalę działania hakerskie doprowadziły do zainfekowania sklepu i stan ten utrzymywał się przez wiele miesięcy.

Zdaniem analityków „programy szpiegujące miały szerokie możliwości zbierania i przechwytywania informacji, które mogły narażać zainfekowane urządzenia na dalsze zagrożenia, włącznie z manipulowaniem danymi”.

Zespół badaczy analizował próbki pochodzące z okresu od 2016 do 2019 roku, co oznacza, że szkodliwe oprogramowanie znajdowało się w sklepie internetowym przez co najmniej trzy lata. Większość z tych aplikacji była instalowana po kilkadziesiąt razy, a w przypadku jednej z nich liczba ta przekroczyła 350. Wszystkie ofiary znajdują się we Włoszech – twierdzą specjaliści od cyberbezpieczeństwa.

"To poważny incydent, po jego nagłośnieniu Google usunął zainfekowane strony. Jak donoszą specjaliści badający sprawę, analiza platformy wykazała obecność 25 uploadowanych wariantów szkodliwego oprogramowania. Firma nie poinformowała jednak, ile urządzeń zostało zainfekowanych, przyznała jedynie, że jedna ze złośliwych aplikacji była instalowana 350 razy" – mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe

Znana jako Exodus platforma oprogramowania szpiegującego dla Androida została rzekomo stworzona przez włoską firmę nadzoru wideo eSurv – odnotowano dwa etapy jej aktywności: Exodus One i Exodus Two.

Spośród różnych pobranych plików binarnych najbardziej interesujące są null, który służy jako powłoka lokalna i odwrotna oraz rootdaemon, zajmujący się eskalacją uprawnień i akwizycją danych. Rootdaemon rozpoczyna swoją pracę od próby usunięcia nałożonych na urządzenie ograniczeń z pomocą zmodyfikowanej wersji exploitu DirtyCow” – napisano w raporcie.

Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

15.04.2019 r.

Ransomware znowu szaleje , 15:42

Facebook uderza ponownie - teraz pyta nowych subskrybentów o hasła do ich kont e-mail , 15:41


Nowsze

15.04.2019 r.

TajMahal: nowa niespotykana platforma cyberszpiegowska, 15:45

11.05.2019 r.

Aktywność cyberprzestępcza w I kwartale pod znakiem geopolityki, 14:01


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2021 | Prywatność | Load: 1.27 | SQL: 23 | Uptime: 35 days, 6:38 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl