Triada hat Android

Bild

Willkommen auf den iCover- Blog- Seiten ! Die Zahl der kleinen Trojaner, die Android-GerĂ€te angreifen und versuchen, Superuser-Rechte zu erlangen, um sie unter Kontrolle zu bringen, wĂ€chst wie ein Schneeball. Daher haben Experten von Kaspersky Lab sofort mindestens 11 böswillige Familien benannt, die sich auf die Implementierung eines solchen Szenarios spezialisiert haben. Die ĂŒberwiegende Mehrheit von ihnen ist relativ harmlos und manifestiert sich durch aufdringliche Werbung und das Herunterladen ihrer eigenen Art. Und wenn Sie versuchen, eine Analogie zu militĂ€rischen Operationen zu geben, dann sind solche Trojaner eine Art SpĂ€her, die in das feindliche Lager geschickt werden, um die Informationen zu erhalten, die fĂŒr die Organisation einer Großoffensive erforderlich sind.

Wie Sie wissen, kann man mit dem Eintritt eines Scout-Trojaners in das System bald eine gezielte Invasion seiner mehr oder weniger gefĂ€hrlichen Satelliten erwarten. Und es ist weit davon entfernt, dass es unter den Partnern des Scouts keine bösartigen Programme geben wird, die eine wesentlich grĂ¶ĂŸere Bedrohung darstellen als banale virale Werbung. So entwickelt sich die Situation mit dem modularen Troada-Trojaner (gemĂ€ĂŸ KAS-Terminologie), der von Experten als einer der komplexesten, gefĂ€hrlichsten und gerissensten Trojaner anerkannt wurde, die bisher auf MobilgerĂ€ten identifiziert wurden.

Der modulare Trijan-Trojaner, der aktiv Root-Rechte nutzt und Systemdateien Ă€ndert, wird von kleinen Trojanern wie Leech, Ztorg und Gopro heruntergeladen. Das Erkennen eines Trojaners ist ziemlich schwierig, da er grĂ¶ĂŸtenteils im RAM des GerĂ€ts vorhanden ist.

Weg des dunklen Kriegers


Auf dem GerĂ€t erhalten „Malware-Scouts“ wichtige Informationen ĂŒber das System, einschließlich Daten zur Betriebssystemversion, zum GerĂ€temodell, zur SD-KartengrĂ¶ĂŸe, zu einer Liste vorinstallierter Anwendungen usw. Die gesammelten Informationen werden an den Befehlsserver gesendet, wĂ€hrend im Fall der Triade Experten aufgezeichnet werden Fast 17 Server befinden sich in 4 verschiedenen DomĂ€nen.

Nach dem Empfang eines Informationspakets vom Trojaner sendet der Befehlsserver als Antwort eine Konfigurationsdatei mit der persönlichen ID des infizierten GerÀts und einer Reihe aktueller Anweisungen: In welchen Zeitintervallen sollte die Malware mit dem Server kommunizieren, welche Module installiert werden sollen usw. Unmittelbar nach der Installation Module werden aus dem permanenten Speicher des GerÀts gelöscht, verbleiben jedoch im RAM. So verkleidet wie Triada.

Es ist bemerkenswert, dass die KomplexitĂ€t der Malware-Erkennung auch mit der Änderung des Zygote-Prozesses durch den Trojaner verbunden ist - einem der grundlegenden Prozesse im Android-Betriebssystem, mit denen andere Anwendungen installiert werden. Sobald Triada die Zygote erreicht, wird sie Teil jeder auf Ihrem Smartphone installierten Anwendung.

Bild

Durch das Ersetzen von Systemfunktionen verbirgt die Triad ihre Module vor der Liste der ausgefĂŒhrten Prozesse und installierten Anwendungen. Somit ahnt das Opfer seit einiger Zeit nicht einmal, dass das GerĂ€t unter externer Kontrolle steht. ZusĂ€tzlich zu den oben genannten Änderungen, die von der Malware im System vorgenommen wurden, steuert die Triade den Prozess des Sendens von SMS und kann eingehende Nachrichten filtern. An diesem Punkt verwandelt Triada das Smartphone des Benutzers in eine Druckmaschine.

Wie Sie wissen, können Sie mit einigen Anwendungen interne EinkĂ€ufe von Waren und Dienstleistungen tĂ€tigen, ohne dass eine Internetverbindung erforderlich ist. Der Identifikationsprozess erfolgt in diesem Fall per SMS. Da die Nachrichten nicht vom SMS-Leser, sondern von der die Transaktion initiierenden Anwendung verarbeitet werden, sehen Benutzer die Nachrichten nicht selbst. Dies kann beispielsweise ein weiteres Shareware-Spiel fĂŒr Handys sein. Und hier hat Triada die Möglichkeit, Geld vom Benutzerkonto abzuheben und Finanznachrichten so zu Ă€ndern, dass das Geld nicht auf das Konto der echten Entwickler oder WiederverkĂ€ufer der mobilen Anwendung, sondern auf das Konto der Angreifer gelangt. Somit erhalten Benutzer kein bezahltes Spiel oder sie erhalten, aber in diesem Fall erreicht die GebĂŒhr dafĂŒr die Entwickler nicht.

Laut den Experten des CAS-Labors ist dies die einzige aufgezeichnete Möglichkeit, mit der die Triade ihrer Meinung nach ihren Schöpfern Gewinn bringen kann. Sie sprechen jedoch von einem modularen Trojaner. Das heißt, die schĂ€dliche Hydra kann leicht modifiziert werden, um der neuen Aufgabe Rechnung zu tragen. Und da die Malware ĂŒber Zugriffsrechte verfĂŒgt, werden Umfang und Funktionen zum Anpassen des Betriebs des GerĂ€ts in diesem Fall vollstĂ€ndig und vollstĂ€ndig von den Angreifern bestimmt und kontrolliert.



Eine der unangenehmsten Eigenschaften der Malware ist die potenzielle Gefahr fĂŒr Millionen von Benutzern mobiler GerĂ€te. Laut KAS-Laborstatistik griffen die oben genannten kleinen Trojaner, die die spĂ€tere Möglichkeit bieten, das GerĂ€t unter Kontrolle zu bringen und mit einer wahrscheinlichen Installation der Triade Superrechte an Angreifer zu ĂŒbertragen, ab der zweiten JahreshĂ€lfte 2015 jedes 10. (!) Android-Smartphone an.

Ist es möglich, sich vor einer schlauen Malware zu schĂŒtzen? Ja, und nicht so schwierig - stellen sie im Labor fest.

1. Machen Sie es sich zunĂ€chst zur Regel, die neuesten Systemupdates zu installieren. Es wurde festgestellt, dass es fĂŒr kleine Malware schwierig ist, Root-Berechtigungen auf GerĂ€ten mit Android 4.4.4 und höher zu erhalten, da in diesen Betriebssystemversionen viele SicherheitslĂŒcken geschlossen wurden. Wenn daher bereits eine mehr oder weniger aktuelle Version des Betriebssystems auf dem Smartphone installiert ist, ist der Besitzer in relativer Sicherheit. Gleichzeitig sitzen laut Statistik des Virenlabors etwa 60% der Android-Benutzer auf Version 4.4.2 und frĂŒheren Versionen dieses Betriebssystems. Und hier sind die Chancen sehr hoch, die Triade auf die eine oder andere Weise in ihrer Manifestation zu treffen.



2. Zweitens wird es korrekter und zuverlĂ€ssiger sein, das Schicksal nicht in Versuchung zu fĂŒhren und nicht zu versuchen, die Wahrscheinlichkeit bestimmter Chancen einzuschĂ€tzen. Es ist kein Geheimnis, dass fleckige Trojaner wiederholt in offiziellen Google Stores entdeckt wurden. Durch den zuverlĂ€ssigen Schutz des GerĂ€ts vor Triada kann ein Antivirenprogramm bereitgestellt werden, das es erkennt. Als eine dieser Lösungen schlagen KAS-Computersicherheitsexperten, die die Malware identifiziert haben, vor, Kaspersky Internet Security fĂŒr Android in Betracht zu ziehen, das alle drei Komponenten erkennt. Eine kostenlose Version der Antiviren-Anwendung ist verfĂŒgbar, sofern der Scanvorgang regelmĂ€ĂŸig manuell gestartet wird.

Zusammenfassend lĂ€sst sich feststellen, dass die im KAS-Labor entdeckte „Triade“ ein sehr beredtes Beispiel fĂŒr einen aufkommenden unangenehmen Trend ist: Die wachsende Beliebtheit des Android-Betriebssystems zieht immer mehr Aufmerksamkeit von Malware-Entwicklern auf sich. Gleichzeitig werden Android-Schwachstellen sehr effektiv genutzt, und die Malware selbst ist in Bezug auf KomplexitĂ€t und Stealth fast so gut wie ihre Windows-GegenstĂŒcke.


Liebe Leserinnen und Leser, wir freuen uns immer, Sie auf den Seiten unseres Blogs zu treffen und auf Sie zu warten. Wir sind bereit, Ihnen weiterhin die neuesten Nachrichten, ÜberprĂŒfungsmaterialien und andere Veröffentlichungen mitzuteilen und werden unser Bestes tun, um die mit uns verbrachte Zeit fĂŒr Sie nĂŒtzlich zu machen. Und vergessen Sie natĂŒrlich nicht, unsere Kolumnen zu abonnieren . Unsere anderen Artikel und Veranstaltungen

Spezielle Auswahl an Geschenken fĂŒr den 23. Februar und den 8. MĂ€rz von iCover



Source: https://habr.com/ru/post/de391277/


All Articles