Triada masuk ke Android

gambar

Selamat datang di Halaman Blog iCover ! Jumlah Trojan kecil yang menyerang gadget Android dan berusaha untuk mendapatkan hak pengguna super untuk mengendalikannya tumbuh seperti bola salju. Jadi, para ahli Kaspersky Lab segera menyebutkan setidaknya 11 keluarga jahat yang berspesialisasi dalam penerapan skenario seperti itu. Sebagian besar dari mereka relatif tidak berbahaya dan memanifestasikan diri melalui iklan yang mengganggu dan mengunduh jenis mereka sendiri. Dan jika Anda mencoba untuk memberikan analogi dengan operasi militer, maka Trojan semacam itu adalah semacam pengintai yang dikirim ke kamp musuh untuk mendapatkan informasi yang diperlukan untuk mengorganisir serangan skala besar.

Seperti yang Anda ketahui, dengan masuknya satu pramuka Trojan ke dalam sistem, seseorang dapat segera mengharapkan invasi yang ditargetkan dari satelit yang lebih atau kurang berbahaya. Dan itu jauh dari kenyataan bahwa di antara mitra pramuka tidak akan ada program jahat yang menimbulkan ancaman yang jauh lebih besar daripada iklan viral dangkal. Itulah bagaimana situasi dengan Troada modular modular (sesuai dengan terminologi KAS) berkembang, yang oleh para ahli diakui sebagai salah satu Trojan paling rumit, berbahaya, dan licik yang diidentifikasi pada perangkat mobile hingga saat ini.

Trojan modular Triada, yang secara aktif menggunakan hak akses root dan memodifikasi file sistem, diunduh oleh Trojans kecil seperti Leech, Ztorg dan Gopro. Mendeteksi trojan cukup sulit, karena sebagian besar ada di RAM perangkat.

Way of the Dark Warrior


Setelah di perangkat, "malware scouts" memperoleh informasi kunci tentang sistem, termasuk data pada versi OS, model perangkat, ukuran kartu SD, daftar aplikasi yang sudah diinstal, dll. Informasi yang dikumpulkan dikirim ke server perintah, sedangkan dalam kasus Triad, para ahli mencatat hampir 17 server terletak di 4 domain berbeda.

Setelah menerima paket informasi dari Trojan, server perintah sebagai tanggapan mengirimkan file konfigurasi yang berisi ID pribadi perangkat yang terinfeksi dan seperangkat instruksi saat ini: pada interval berapa waktu malware harus berkomunikasi dengan server, modul mana yang harus dipasang, dll. Segera setelah instalasi modul dihapus dari memori permanen perangkat, tetapi tetap dalam RAM-nya. Begitu menyamar sebagai Triada.

Perlu dicatat bahwa kompleksitas deteksi malware juga terkait dengan modifikasi oleh Trojan dari proses Zygote - salah satu proses dasar dalam OS Android yang digunakan untuk menginstal aplikasi lain. Akibatnya, segera setelah Triada sampai ke Zygote, itu kemudian menjadi bagian dari setiap aplikasi yang diinstal pada ponsel cerdas Anda.

gambar

Dengan mengganti fungsi sistem, Triad menyembunyikan modulnya dari daftar proses yang berjalan dan aplikasi yang diinstal. Dengan demikian, korban untuk beberapa waktu bahkan tidak curiga bahwa perangkat berada di bawah kendali eksternal. Selain modifikasi di atas yang dilakukan oleh malware dalam sistem, Triad mengontrol proses pengiriman SMS dan memiliki kemampuan untuk menyaring pesan yang masuk. Pada titik inilah Triada mengubah ponsel cerdas pengguna menjadi mesin cetak.

Seperti yang Anda ketahui, beberapa aplikasi memungkinkan Anda melakukan pembelian barang dan jasa internal tanpa perlu koneksi internet. Proses identifikasi dalam hal ini dilakukan dengan mengirim SMS. Pada saat yang sama, karena pesan diproses bukan oleh pembaca SMS, tetapi oleh aplikasi yang memulai transaksi, pengguna tidak melihat pesan itu sendiri. Ini, misalnya, mungkin game shareware lain untuk seluler. Dan di sini Triada mendapat kesempatan untuk menarik dana dari akun pengguna, memodifikasi pesan keuangan sehingga uang tidak masuk ke akun pengembang nyata atau pengecer aplikasi seluler, tetapi ke akun penyerang. Dengan demikian, pengguna tidak menerima permainan berbayar, atau mereka menerima, tetapi dalam kasus ini, biaya untuk itu tidak mencapai pengembang.

Menurut para ahli laboratorium CAS, ini adalah satu-satunya cara yang dicatat bahwa Triad, menurut pendapat mereka, dapat membawa keuntungan bagi penciptanya. Tetapi, mereka menekankan, kita berbicara tentang Trojan modular. Artinya, hydra berbahaya dapat dengan mudah dimodifikasi untuk memperhitungkan tugas baru. Dan, karena malware memiliki hak akses, ruang lingkup dan fitur menyesuaikan operasi perangkat dalam hal ini sepenuhnya dan sepenuhnya ditentukan dan dikendalikan oleh para penyerang.



Salah satu fitur malware yang paling tidak menyenangkan adalah potensi bahaya bagi jutaan pengguna perangkat seluler. Menurut statistik lab KAS, Trojans kecil yang disebutkan di atas, yang memberikan kemungkinan berikutnya untuk mengendalikan perangkat dan mentransfer hak super kepada penyerang dengan kemungkinan pemasangan Triad, menyerang setiap 10 (()) smartphone Android dari paruh kedua 2015.

Apakah mungkin melindungi diri dari malware yang licik? Ya, dan tidak begitu sulit - mereka mencatat di laboratorium.

1. Pertama, buat aturan untuk menginstal pembaruan sistem terbaru. Telah diperhatikan bahwa sulit bagi malware kecil untuk mengambil hak akses root pada perangkat dengan Android 4.4.4 dan lebih tinggi, karena banyak kerentanan ditutup dalam versi OS ini. Dan oleh karena itu, jika versi sistem operasi yang kurang lebih baru sudah diinstal pada smartphone, maka pemiliknya relatif aman. Pada saat yang sama, menurut statistik laboratorium virus, sekitar 60% pengguna Android menggunakan versi 4.4.2 dan versi OS yang lebih lama. Dan di sini peluang untuk bertemu Triad dalam satu atau lain cara dalam manifestasinya sangat tinggi.



2. Kedua, akan lebih tepat dan andal untuk tidak menggoda nasib dan tidak mencoba menilai kemungkinan peluang tertentu. Bukan rahasia lagi bahwa Trojan berbintik telah berulang kali terdeteksi di toko Google resmi. Perlindungan perangkat yang andal dari Triada mampu menyediakan antivirus yang mengenalinya. Sebagai salah satu solusi ini, para pakar keamanan komputer KAS yang telah mengidentifikasi malware menyarankan mempertimbangkan Kaspersky Internet Security untuk Android, yang mendeteksi ketiga komponennya. Versi gratis dari aplikasi antivirus tersedia, dengan asumsi peluncuran manual secara manual dari proses pemindaian.

Kesimpulannya, dapat dicatat bahwa "Triad" yang ditemukan di laboratorium KAS adalah contoh yang sangat fasih tentang tren yang tidak menyenangkan yang muncul: semakin populernya OS Android menarik lebih banyak perhatian dari pengembang malware. Pada saat yang sama, kerentanan Android digunakan dengan sangat efektif, dan malware itu sendiri hampir sama baiknya dengan rekan-rekan Windows-nya dalam hal kompleksitas dan sembunyi-sembunyi.


Pembaca yang budiman, kami selalu senang bertemu dan menunggu Anda di halaman blog kami. Kami siap untuk terus berbagi dengan Anda berita terbaru, bahan ulasan, dan publikasi lainnya, dan akan berusaha melakukan yang terbaik untuk membuat waktu yang dihabiskan bersama kami bermanfaat bagi Anda. Dan, tentu saja, jangan lupa berlangganan kolom kami . Artikel dan acara kami yang lain

Pilihan hadiah istimewa untuk 23 Februari dan 8 Maret dari iCover



Source: https://habr.com/ru/post/id391277/


All Articles