:

Szerző: Hlács Ferenc

2014. január 24. 15:07

Windowsról fertőz androidos készülékeket az új malware

PC-ről fertőzi meg az androidos készülékeket a Symantec által felfedezett legújabb malware. A kártevő először a windowsos számítógépekre települ, majd onnan USB-kapcsolaton keresztül másolja magát a csatlakoztatott eszközökre, majd banki adatokra vadászik.

Új, szokatlan módszerrel terjedő malware fenyegeti az androidos készülékeket. Ahelyett, hogy a program készítői harmadik féltől származó alkalmazásboltok valamelyikében helyeznék el fertőzött alkalmazásaikat, vagy különböző social engineering azaz megtévesztéses módszereket használnának, a felhasználók PC-it fertőzik meg vele. Mikor aztán a számítógéphez egy androidos eszközt csatlakoztatnak, a kártékony szoftver installálja magát a készülékre.

Flora Liu, a Symantec kutatója szerint láttak már hasonlót, noha akkor a kártevő éppen fordítva működött, azaz androidos telefonokról fertőzött meg PC-ket. Ilyen volt például az Android.Calco, amely egy veszélyes hordozható parancsfájlt és egy autorun.inf fájlt tölt le, majd helyezi el az SD-kártya gyökérkönyvtárában. Amikor aztán az eszköz USB-n keresztül kapcsolódik egy számítógéphez, a Windows automatikusan elindítja a rosszindulatú szoftvert.

Csak bekapcsolt "USB debugging" mellett veszélyes

A biztonsági cég által Trojan.Droidpak névre keresztelt újfajta malware ugyancsak a Windowst futtató számítógépeket - pontosabban az azokhoz csatlakozó androidos készülékeket - fenyegeti. A szoftver először egy DLL fájlt juttat a PC-re, majd új rendszerfolyamatként regisztrálja magát, hogy egy újraindítást követően is aktív maradhasson. Ezután egy távoli szerverről letölt egy konfigurációs fájlt, amely a kártékony AV-cdk.apk helyét tartalmazza, majd ez alapján magát az APK-t, valamint az Android Debug Bridge (ADB) eszközt is letölti. Ez utóbbi a hivatalos Android fejlesztőkészlet egy darabja, amely lehetővé teszi, hogy a felhasználó különböző utasításokat adjon a PC-hez csatlakoztatott készüléknek.

Miután minden komponensét begyűjtötte, a malware folyamatosan ismételni kezdi az adb.exe install Av-ck.apk parancsot, így bármikor kapcsolódik androidos telefon vagy tablet a géphez, a szoftver észrevétlenül települni fog rá. A rosszindulatú program gyengesége, hogy csak akkor működik, ha a célba vett készüléken be van kapcsolva az USB debugging funkció. Ezt leginkább a fejlesztők használják, de miután a telefon rootolásához, és a főzött vagy egyéni ROM-ok telepítéséhez is szükség van rá, a kártevő sokakra veszélyt jelenthet.

Dél-Koreában szedi áldozatait

Az Android.Fakebank.B névre hallgató fenyegetést a Symantec kutatói fedezték fel. A szoftver miután települt, a hivatalos Google Play alkalmazásnak próbálja álcázni magát, ugyanazt a logót használja, de Google App Store felirattal. A program elsősorban az online banki szolgáltatások felhasználóit veszi célba Dél-Koreában. Ha a telefonon megtalálta egy adott pénzintézet alkalmazását, a készülék tulajdonosával letörölteti azt, hogy helyette egy hamis szoftvert telepítsen, valamint a beérkező SMS-eket is egy távoli szerverre továbbítja - ezekben vélhetően bejelentkezési azonosítók és kódok után kutat.

Bár ez a malware egyelőre csak a fenti térség felhasználóit fenyegeti, mintájára máshol is megjelenhetnek hasonlók. A Symantec ezért azt javasolja az androidos okostelefonok tulajdonosainak, kapcsolják ki az USB debugging funkciót ha az nem szükséges, vagy ha nem megbízható számítógéphez csatlakoznak.

Áprilisi, minden munkavállaló számára kötelező, laza jogi hallgatmányunk után itt a második, befejező rész. Nem kell megijedni, informatív és hasznos lesz ez is! Ennyi a minimum, amit munkavállalóként illik tudnod.

a címlapról

jogi esetek

0

Üzleti titkokat lophattak a TSMC-től

2025. augusztus 5. 09:51

A cég egykori alkalmazottai a legfejlettebb gyártástechnológiával kapcsolatos információkat szivárogtathattak.