Jump to content

Мозговой тест

Brain Test представлял собой вредоносное ПО, маскирующееся под приложение для Android пользователей , которое проверяло IQ . [ 1 ] [ 2 ] Brain Test был обнаружен охранной фирмой Check Point и был доступен в магазине приложений Google Play до 15 сентября 2015 года. [ 1 ] Check Point охарактеризовала Brain Test как «новый уровень сложности вредоносного ПО». [ 1 ]

Brain Test загружался дважды (com.zmhitlte.brain и com.mile.brain), начиная с августа 2015 года, и оба раза не смог Google Bouncer обнаружить вредоносное ПО. После первого удаления 24 августа 2015 года программное обеспечение было повторно представлено с использованием метода запутывания . Тим Эрин из Tripwire сказал: «Обход процессов проверки Apple и Google является краеугольным камнем кампании по борьбе с мобильным вредоносным ПО».

Вредоносная программа, как оказалось, включала в себя руткит , причем это открытие было описано как «более хитрое, чем предполагалось на первый взгляд». [ 3 ]

По словам Шаулова из Check Point, вредоносное ПО, предположительно, было написано китайским актером с использованием инструмента упаковки/обфускации от Baidu . Eleven Paths, компания, принадлежащая Telefonica , нашла ссылки на множество других вредоносных программ на основе идентификатора, используемого для доступа к Umeng , интернет -доменов, к которым обращаются приложения, а также общих jpg и png . изображений [ 4 ]

Похоже, приложение было впервые обнаружено на Nexus 5 Check Point с помощью системы предотвращения мобильных угроз . Тот факт, что система не смогла удалить вредоносное ПО, предупредил исследователей компании-разработчика программного обеспечения о том, что это необычная угроза.

По данным Check Point, может потребоваться перепрошивка ПЗУ на устройстве, если Brain Test успешно установил программу переустановки в системный каталог.

Вредоносное ПО было загружено в двух формах. Функция упаковки присутствовала только во втором.

  • Ускользает от обнаружения Google Bouncer , избегая вредоносного поведения на серверах Google с IP-адресами 209.85.128.0–209.85.255.255, 216.58.192.0–216.58.223.255, 173.194.0.0–173.194.255.255 или 74.125.0.0–74.125.255.255 или доменные имена «google», «android» или «1e100».
  • Рутовые эксплойты. Были включены четыре эксплойта для получения root-доступа к системе для учета различий в ядре и драйверах разных производителей и версий Android. [ 5 ] которые предоставляют альтернативные пути к root.
  • Внешняя полезная нагрузка - через систему управления и контроля. Система использовала до пяти внешних серверов для обеспечения переменной полезной нагрузки, предположительно связанной в первую очередь с рекламой.
  • Упаковка и задержка. Основная загруженная часть вредоносного ПО находится в звуковом файле, код начальной загрузки распаковывает его после некоторой задержки.
  • Двойная установка и переустановка. Установлены две копии вредоносного ПО. Если один удален, другой устанавливает его заново.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Полковниченко Андрей; Боксинер, Алон (21 сентября 2015 г.). «BrainTest – новый уровень сложности мобильных вредоносных программ» . Проверено 27 ноября 2015 г.
  2. ^ Грэм Клули (23 сентября 2015 г.). «Вредоносное ПО снова (и снова) попадает в магазин приложений Google Play для Android» .
  3. ^ Сетт, Ганс (2 ноября 2015 г.). «Вредоносное ПО Brain Test хитрее, чем казалось на первый взгляд» . Новости ГоМо . Архивировано из оригинала 26 ноября 2015 года . Проверено 27 ноября 2015 г.
  4. ^ Подробное освещение в Forbes. Китайские киберпреступники взломали Google Play и заразили «до 1 миллиона» Android.
  5. ^ Кернер, Шон Майкл (21 сентября 2015 г.). «Вредоносное приложение Brain Test мешает безопасности Google Play Android» . eweek.com . Проверено 27 ноября 2015 г. [ постоянная мертвая ссылка ]
[ редактировать ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d100a033840a2c6b4a7dfc5aebd74441__1698036360
URL1:https://arc.ask3.ru/arc/aa/d1/41/d100a033840a2c6b4a7dfc5aebd74441.html
Заголовок, (Title) документа по адресу, URL1:
Brain Test - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)