Az új androidos adware megpróbálja gyökérzavarozni a telefont, így nem tudja eltávolítani

Az Android-malware új darabját tárta fel a Lookout biztonsági cég, és ez okos. A szóban forgó rosszindulatú program a Shuanet nevű trójai adware, amely 20 000 különféle népszerű alkalmazásnak álcázza magát. A Shuanet azonban nem csak hirdetéseket jelenít meg. Ezenkívül megkísérli gyökérgyökerezni minden olyan eszközt, amelyre telepítve van, lehetővé téve a rosszindulatú programok számára a gyári visszaállításokat.

A Shuanet rengeteg kódot oszt meg számos más adware trójai programmal, amelyeket a Lookout nemrégiben felfedezett Kemoge és Shedun néven. A Shuanet érdekessége, hogy nem törekszik pusztításra egy fertőzött eszközön, vagy eltömíti azt más rosszindulatú programokkal. Ez elsősorban a reklámprogram, így a cél az, hogy az emberek használják az eszközeiket és lássák a hirdetéseket.

A rosszindulatú program-üzemeltetők letöltik a népszerű alkalmazások törvényes Android APK-ját, majd integrálják a Shuanet-et, és újraposta azokat harmadik féltől származó alkalmazásboltokban. A Shuanet által újracsomagolt alkalmazások ezrei közé tartozik a Facebook, a Snapchat, az NYTimes, a WhatsApp stb. Úgy tűnik, hogy ezek az alkalmazások a telepítés után normálisan működnek, így a felhasználó esetleg észre sem veszi, hogy valami baj lenne. Csak néhány bosszantó felugró hirdetés, de ilyen árat fizetünk azért, ha egy összekapcsolt világban élünk?



ShuanetA Shuanet azon címe, amely megragadja a címsorokat, hogy gyökerezik az eszközén, ami fajta igaz. Biztosan megpróbál rootolni minden olyan Android-eszközt, amelyre telepítve van, de a Lookout szerint nem használ új titkos rendszer sebezhetőségeket. Ez egyszerűen egy régebbi közösségi fejlesztésű csomag, amelyet a rajongó felhasználók telepítenek, hogy gyökér hozzáférést kapjanak saját élvezetükhöz. Ha a Shuanet sikeresen gyökerezik egy telefont, akkor a fertőzött alkalmazást a rendszerpartícióra helyezi, ami azt jelenti, hogy túléli a gyári visszaállítást. Az egyetlen módja annak eltávolítására az lenne, ha egy root használatával engedélyezett fájlkezelőt használna a csomag megkeresésére és eltávolítására. Ez nehéz lenne, ha nem tudnád, melyik alkalmazás a fertőzés forrása.

Ez nem olyan vészes, mint elsőre hangzik. Amint azt a múltban említettük, az Androidon nincsenek univerzális gyökérhasznosítások, és a Shuanet-ben szereplő összes nyilvános kiaknázást foltozták (például az ExynosAbuse és a Framaroot). Így egy eszköz csak akkor sérülékeny, ha az Android meglehetősen régi verzióját futtatja. Figyelje meg, hogy a Lookout által nyújtott példa kép egy Jelly Bean telefon? Egy újabb telefont nem gyökerezne a Shuanet, de a hirdetési funkciók mégis működhetnek.

Még mindig nagyon nehéz megfertőzni a Shuanet-t. Le kell tiltania a telepítés védelmét, figyelmen kívül kell hagynia a Google biztonsági figyelmeztetéseit, majd manuálisan kell telepítenie ezeket az alkalmazásokat egy árnyékos, harmadik féltől származó alkalmazásboltból ahelyett, hogy egyszerűen a Google Playről szerezné be. Nem tudom, ki tenné ezt, de a Lookout szerint látta, hogy a vadonban történik. A fertőzések számát azonban nem adja meg.

Copyright © Minden Jog Fenntartva | 2007es.com