Мозговой тест
Brain Test представлял собой вредоносное ПО, маскирующееся под приложение для Android пользователей , которое проверяло IQ . [ 1 ] [ 2 ] Brain Test был обнаружен охранной фирмой Check Point и был доступен в магазине приложений Google Play до 15 сентября 2015 года. [ 1 ] Check Point охарактеризовала Brain Test как «новый уровень сложности вредоносного ПО». [ 1 ]
Brain Test загружался дважды (com.zmhitlte.brain и com.mile.brain), начиная с августа 2015 года, и оба раза не смог Google Bouncer обнаружить вредоносное ПО. После первого удаления 24 августа 2015 года программное обеспечение было повторно представлено с использованием метода запутывания . Тим Эрин из Tripwire сказал: «Обход процессов проверки Apple и Google является краеугольным камнем кампании по борьбе с мобильным вредоносным ПО».
Вредоносная программа, как оказалось, включала в себя руткит , причем это открытие было описано как «более хитрое, чем предполагалось на первый взгляд». [ 3 ]
По словам Шаулова из Check Point, вредоносное ПО, предположительно, было написано китайским актером с использованием инструмента упаковки/обфускации от Baidu . Eleven Paths, компания, принадлежащая Telefonica , нашла ссылки на множество других вредоносных программ на основе идентификатора, используемого для доступа к Umeng , интернет -доменов, к которым обращаются приложения, а также общих jpg и png . изображений [ 4 ]
Похоже, приложение было впервые обнаружено на Nexus 5 Check Point с помощью системы предотвращения мобильных угроз . Тот факт, что система не смогла удалить вредоносное ПО, предупредил исследователей компании-разработчика программного обеспечения о том, что это необычная угроза.
По данным Check Point, может потребоваться перепрошивка ПЗУ на устройстве, если Brain Test успешно установил программу переустановки в системный каталог.
Функции
[ редактировать ]Вредоносное ПО было загружено в двух формах. Функция упаковки присутствовала только во втором.
- Ускользает от обнаружения Google Bouncer , избегая вредоносного поведения на серверах Google с IP-адресами 209.85.128.0–209.85.255.255, 216.58.192.0–216.58.223.255, 173.194.0.0–173.194.255.255 или 74.125.0.0–74.125.255.255 или доменные имена «google», «android» или «1e100».
- Рутовые эксплойты. Были включены четыре эксплойта для получения root-доступа к системе для учета различий в ядре и драйверах разных производителей и версий Android. [ 5 ] которые предоставляют альтернативные пути к root.
- Внешняя полезная нагрузка - через систему управления и контроля. Система использовала до пяти внешних серверов для обеспечения переменной полезной нагрузки, предположительно связанной в первую очередь с рекламой.
- Упаковка и задержка. Основная загруженная часть вредоносного ПО находится в звуковом файле, код начальной загрузки распаковывает его после некоторой задержки.
- Двойная установка и переустановка. Установлены две копии вредоносного ПО. Если один удален, другой устанавливает его заново.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с Полковниченко Андрей; Боксинер, Алон (21 сентября 2015 г.). «BrainTest – новый уровень сложности мобильных вредоносных программ» . Проверено 27 ноября 2015 г.
- ^ Грэм Клули (23 сентября 2015 г.). «Вредоносное ПО снова (и снова) попадает в магазин приложений Google Play для Android» .
- ^ Сетт, Ганс (2 ноября 2015 г.). «Вредоносное ПО Brain Test хитрее, чем казалось на первый взгляд» . Новости ГоМо . Архивировано из оригинала 26 ноября 2015 года . Проверено 27 ноября 2015 г.
- ^ Подробное освещение в Forbes. Китайские киберпреступники взломали Google Play и заразили «до 1 миллиона» Android.
- ^ Кернер, Шон Майкл (21 сентября 2015 г.). «Вредоносное приложение Brain Test мешает безопасности Google Play Android» . eweek.com . Проверено 27 ноября 2015 г. [ постоянная мертвая ссылка ]
Внешние ссылки
[ редактировать ]- Подробное освещение в Forbes
- Видео от Грэма Клули о Brain Test
- Washington Post. Архивировано 26 ноября 2015 года в Wayback Machine .