Kolejny wirus na smartfonach

Kolejny wirus na smartfonach23.04.2015 12:47
Kolejny wirus na smartfonach
Źródło zdjęć: © Gerwin Sturm / Flickr / CC

Analitycy bezpieczeństwa Doctor Web wykryli groźnego trojana dla urządzeń z Androidem. Próbuje on pozyskać uprawnienia roota, aby móc w ukryciu ładować, instalować lub usuwać aplikacje na komendę cyberprzestępców. Co więcej, ten złośliwy program zbiera szczegółowe informacje o zainfekowanym urządzeniu mobilnym i wysyła je do twórców wirusa. Dodatkowo potrafi wyświetlać irytujące reklamy.

Trojan ten może być załadowany do urządzenia mobilnego z pomocą licznych agresywnych modułów reklamowych wbudowanych w różne aplikacje. Złośliwy program nosi nazwę Android.Toorch.1.origin i może zainfekować urządzenie tylko w przypadku, gdy użytkownik sam go zainstaluje. Jednak z powodu, iż trojan jest dystrybuowany pod płaszczykiem legalnej aplikacji, bardzo prawdopodobne jest, że potencjalne ofiary będą go instalować na swoich urządzeniach. Wirus został wbudowany w aplikację latarki i może być dystrybuowany przez cyberprzestępców poprzez popularne strony www z oprogramowaniem.

Android.Toorch.1.origin działa tak jak każda inna zwykła aplikacja latarki i użytkownicy nie są w stanie wykryć, że coś jest z nią nie tak.

Gdy tylko trojan uruchomi się, zestawia połączenie z serwerem kontrolno-zarządzającym i ładuje na serwer następujące dane o zainfekowanym urządzeniu:

- bieżący czas
- bieżącą lokalizację
- IMEI
- unikalny ID urządzenia wygenerowany przez trojana
- wersję trojana
- dostępność konta roota
- dostępność aktywnego połączenia Wi-Fi
- wersję systemu operacyjnego
- bieżący język systemu
- model i nazwę producenta urządzenia
- nazwę pakietu trojana
- rodzaj połączenia sieciowego

W tym samym czasie Android.Toorch.1.origin próbuje pozyskać uprawnienia roota używając pakietu_ com.apkol.root _, zmodyfikowanego przez cyberprzestępców. Jeśli mu się to uda, rozpakowuje aplikację _ NetworkProvider.apk _ (może być ona również wykrywana jako Android.Toorch.1.origin) ze swojego pakietu i instaluje ją w systemie. Następnie trojan uruchamia usługę systemową odpowiadającą tej aplikacji. Niektóre modyfikacje _ NetworkProvider.apk _ mogą zawierać dodatkowy moduł o nazwie _ GDataAdapter _. Gdy zostanie on zainstalowany na smartfonie z użyciem tej samej metody, będzie zapewniał ciągłą pracę złośliwej aplikacji, uruchamiając ją w razie konieczności.

\ Program NetworkProvider.apk zawiera też inny komponent Android.Toorch.1.origin. Został on dodany do bazy wirusów Dr.Web jako Android.Toorch.2.origin, jest ładowany do pamięci operacyjnej RAM. Gdy tylko zostanie z powodzeniem uruchomiony, otrzymuje plik konfiguracyjny z serwera kontrolno-zarządzającego. Następnie ten moduł wykonuje swoją złośliwą aktywność zgodnie z poleceniami określonymi w tym pliku. W szczególności trojan może wysyłać cyberprzestępcom sygnał o swoim pomyślnym uruchomieniu się, inicjować swoją własną aktualizację, ładować na zdalny serwer szczegółowe informacje dotyczące zainfekowanego urządzenia (włączając jego współrzędne GPS i zainstalowane aplikacje). Jednak główną funkcją tego modułu jest skryte ładowanie, instalowanie i usuwanie aplikacji na komendę cyberprzestępców. Ponieważ trojan ma uprawnienia root'a, wszystkie te akcje są wykonywane bez wiedzy i zgody użytkownika.

Warto zauważyć, że Android.Toorch.1.origin zawiera w sobie platformę reklamową _ Adware.Avazu.1.origin _, wyświetlającą reklamy na ekranie zainfekowanego urządzenia za każdym razem, gdy użytkownik zainstaluje nową aplikację. Inna modyfikacja tego trojana może instalować w systemie ten sam moduł jako oddzielną apkę wbudowaną w komponent _ GoogleSettings.apk _ (który ma tę samą funkcjonalność, co moduł _ NetworkProvider.apk _).

Android.Toorch.1.origin instaluje złośliwe moduły do katalogu systemowego, który nie jest skanowany przez antywirusy dla Androida podczas "skanowania szybkiego". Czyni to tego trojana wysoce niebezpiecznym. Nawet gdy oryginalna, złośliwa aplikacja latarki zostanie usunięta, komponenty zainstalowane przez nią pozostają w systemie i kontynuują swoją złośliwą aktywność. Dlatego, gdy tylko _ Android.Toorch.1.origin _ zostanie wykryty po raz pierwszy, należy jak najszybciej wykonać pełne skanowanie zainfekowanego urządzenia mobilnego.

Analitycy bezpieczeństwa Doctor Web stworzyli specjalne narzędzie pomagające ofiarom aktywności trojana usunąć jego wszystkie złośliwe komponenty ze swoich urządzeń mobilnych. Aby wyleczyć zarażonego smartfona lub tablet pobierz narzędzie tutaj: http://download.geo.drweb.com/pub/drweb/tools/drweb-1.00-android-toorchremover.apk, zainstaluj je, uruchom aplikację i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie urządzenia. Gdy tylko trojan zostanie usunięty z urządzenia, uprawnienia root'a również zostaną wyłączone. Jeśli posiadałeś dostęp do uprawnień root'a przed zainfekowaniem Twojego urządzenia z Androidem, będziesz musiał uaktywnić je na nowo.

Polecamy w wydaniu internetowym chip.pl: Apple będzie pozwany przez amerykańskie szkoły

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (17)