ویروسی موفق به تازگی بسیاری از دستگاه های اندرویدی را آلوده کرده

ویروسی موفق به تازگی بسیاری از دستگاه های اندرویدی را آلوده کرده

- درخبر
0
۰

به تازگی ویروسی که از طرف تیمی متشکل از مجرمان سایبری چینی ساخته شده بسیاری از دستگاه های اندرویدی را آلوده کرده است پس با ما همراه باشید تا به این موضوع بپردازیم.

 

بیشتر از ۸۵میلیون دستگاه اندرویدی در جهان توسط گروهی به نام yingmob به سلطه گرفته شده اند که گروهی چینی متشکل از خلافکاران سایبری میباشد که ویروسی موفق طبق گزارش check point که هفته گذشته منتشر شد ساخته اند.

این ویروس با برقراری مداوم اتصال با ابزار ریشه در دستگاه های اندرویدی با رست کردن تبلیغ فریب آمیز بصورت نشان دادن منافع و سود سهام و نصب کردن چندین نرم افزار کلاه برداری اقدام به این عمل میکند.

اگر این ویروس موفق به برقراری اتصال با ابزار ریشه یا همان روت نشود بطور موثری اقدام به بمباران دستگاه هدف با برنامه های آلوده میکند که با نام carpet bombingشناخته می شود.

 ضرری که به گفته check point طی هر ماه به ما از طریق این تبلیغات فریب آمیز میرسد معادل ۳۰۰۰۰۰ هزار دلار ارزیابی میشود.

این ویروس همراه با تبلیغات قانونی و مشروع کمپین هایی که توسط yingmob برای تحلیل کسب و کارهای قانونی منتشر می شود کار میکند.

شخصی آگاه به این موضوع از کمپانی گوگل میگوید:ما مدت زیادی است که از موضوع دخالت داشتن گروهی از ویروس های همکار در این رابطه آگاه هستیم و درحال ارتقای سیستم هایمان برای شناسایی آن ها هستیم. گزارشی که توسط کمپانی rep Aaron stein منتشر شده میگوید: ما بطور فعال از نصب اینگونه نرم افزار های آلوده جلوگیری میکنیم تا اطلاعات استفاده کنندگان محفوظ بماند.

در حدود۲۵درصد از ۲۰۰ برنامه ناهنجار در کنترل پنل umeng که برای ردیابی و تحلیل سرویس سازندگان این ویروس بکار میرود آلوده هستند که درحدود ۱۰میلیون نفر از آن ها استفاده میکنند.

چین و هند بیشترین آمار قربانیان این کلاهبرداری را دارند که بطوری تقریبی ۱٫۶ یا۱٫۳ میلیون نفر میباشد.فیلیپینی ها با تعداد۵۲۰۰۰۰نفر رتبه سوم و آمریکا رتبه هست را در این لیست دارد با ۲۸۶۰۰۰ نفر.

kitkat حدود ۵۰ درصد از نرم افزار های آلوده شده را استفاده میکند.jelly bean چهل درصد و lolipop هفت درصد و ice creamحدود دو درصد و marshmallow در حدود یک درصد.

 این ویروس بطور پیشرفته از چندین حمله چند مرحله ای با دو کامپوننت اصلی بصورت زنجیره وار عمل میکند.

اولین کامپوننت که ssp نام دارد از ابزار ریشه که چندین آسیب پذیری را اکسپلویت میکنند تا روت یا ریشه را مورد هدف قرار دهند.

ssp با تزریق یک library به  پروسس های google play که از ptrace اسفاده میکند که به این ویروس اجازه میدهد تا با تقلید کردن عمل کلیک بر دکمه های نصب و خرید و تایید در داخل google play کار خود رو انجام دهد.

اگر عمل روت با خطا مواجه شود دومین کامپوننت به نام cap اقدام به نصب برنامه های فریبکاری با تکنیک ماهرانه ای میکند.این عمل باعث رمز گشایی module_encrypt.jar می شود که با جمع شدن آن با باز شدنش در دستگاه بصورت پویا کدی را که شامل ویروس اصلی عملی را لود میکند. در اقدام بعدی با رمزگشایی و به راه افتادن native daemonبصورت دوتایی انجام میپذیرد.

 صرفنظر از این که عملیات روت با موفقیت کار میکند یا نه این ویروس اقدام به دانلود بیشترین مقدار از نرم افزار های فریبکاری میکند. با ترکیبی از چندین کامپوننت آلوده که بیشتر آن ها ناپایدار و گوناگون با عملکرد یکسان دارند.

این ویروس که با نام(hummingbad)شناخته میشود شناساییش بسیار سخت میباشد و نیز به سختی میتوان آن را از سیستم پاک کرد و نیز با سرعت پخش می شود به گفته rob enderle مدیر گروه تحلیلی enderle.

enderle میگوید در زمینه امنیت اقدامات ضعیفی صورت گرفته و در این زمینه با دقت بسیار و از نزدیک عمل خواهد شد تا ببینند با چه سرعتی و چه مدتی این اکسپلویت را میتوانندسبک کنند و حملات را کاهش دهند.

اگر خیلی آهسته با این موضوع برخورد شود میتواند اندروید را تبدیل به ریسک غیرقابل قبول در کل صنعت بدل کند.

این ویروس میتواند جلوی نقشه های گوگل را برای جاسازی کردن اندروید بصورت عمیق تر در صنعت بصورت اتوماتیک را بگیرد.

گوگل به تازگی با معرفی نسخه جدید اندروید به نام نوقا میتواند فعلا جلوی این گون حملات را بگیرد ولی طولی نمیکشد تا این تبلیغات به این نسخه نیز راه پیدا کنند و باید چاره ای اندیشیده شود تا امنیت کاربران تضمین شود.

جوابی باقی بگذارید.

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شما همچنین ممکن است خوشتان بیاید از

برادرهای دوقلو فضانورد ناسا

اسکات کلی فضانورد ناسا پس از اقامت یک