Brain Testマルウェアに感染したGoogle Playのその他のアプリ:Lookout

モバイルサイバーセキュリティ企業のLookoutが、マルウェアのBrain Testの背後にある開発者が戻ってきたことを発見した後、Googleは即座にGoogle Playストアから13個の侵害されたアプリを削除した。

ルックアウトによると、アプリは根本的な特権を得ようとするBrain Testマルウェアの変種で謎を解き、工場のリセットやそれを取り除くための他の努力を続けている。

最初の2つのBrain Testマルウェアインスタンスは9月にCheck Pointによって発見され、Googleは5日後に侵害されたアプリケーションを削除した。

Chris Dehghanpoorが同社のブログに書いたように、Lookoutは10月にGoogle PlayストアでCheck Pointが見つけたアプリに類似したアプリを見つけました。

しかし、これらの見た目の類似アプリの中には、何十万ものダウンロード数と少なくとも四つの星の平均レビュースコアがあるとDehghanpoor氏は指摘している。

Lookout氏は、同じ開発者が作成したBrain Testマルウェアを含む他のアプリがGoogleのPlayストアにあることを12月29日に確認したという。

Brain Testの開発者は、Cake Towerという名前のような無慈悲なアプリを使って、合法的な見た目のゲームでGoogle Playストアに入ることができました。 Lookoutはクリスマスの直前に言ったが、Cake TowerはBrain Testの初期バージョンと同様の機能を有効にしたアップデートを受け、Dehghanpoorはセキュリティ会社がアプリ。

“いくつかの[アプリ]は、彼らが遊ぶのが楽しいので高い評価を受けている”と彼は言った。

しかし、このアプリは、侵害された端末を使用して、Playストア内の他の悪意のあるアプリを同じ著者によってダウンロードし、積極的にレビューすることができます。これにより、Playストアのダウンロード数を増やすことができます。具体的には、デバイスがルートになっているかどうかを検出し、そうであれば、完全な工場リセット後であっても、永続性を確保するためにいくつかのファイルをシステムパーティションにコピーします。

Lookoutによれば、最初の永続化ルーチンが完了した後、いくつかのバックグラウンドサービスがコマンドと制御サーバーで引き続きチェックインします。元のBrain Testの亜種と同様に、現在のバージョンでは、コマンド・アンド・コントロール・サーバーから追加の構成パラメータをダウンロードしたり、ルートとして任意のコマンドを実行したり、Javaコードを動的にロードして実行したりできます。

ルックアウトは、ブレインテストの最終目標はいつもお金だったと言いました。

Lookout氏は、「主に中国に由来するエンティティの出現があり、開発者に保証されたアプリケーションインストールを販売している。

インストールを容易にするために、多数のデバイスを侵害してから、それらのデバイスにインストールをプッシュします。同様の手法がPC業界で長年にわたり行われており、複数のAndroidマルウェアファミリも同様のアプローチを採用しています。

サンフランシスコに本拠を置く同社によれば、Brain Testの動作は、他の最近のマルウェアファミリー、特にShedun、ShiftyBug、Shuanetに類似しているという。

Cake Tower、Cake Blast、Eat Bubble、Honey Comb、Crazy Jelly、Crazy Block、Tiny Puzzleの他にも、削除されたアプリケーションの中にあった。

Lookout氏によると、感染したAndroid搭載デバイスの工場出荷時のリセットはマルウェアを削除しないが、ほとんどのユーザーにとって最良の選択肢は、デバイスの製造元が提供する読み出し専用メモリ(ROM)を再フラッシュすることだという。デバイスメーカーに正しい方法を確認することをお勧めします。

Lookout氏は11月、悪意のあるモバイルキャンペーンを通じてインストールされた自動ルート設定アプリは、最近のGoogleのAndroidエコシステム内での「心配な」開発であると語った。

革新、?M2M市場がブラジルに戻ってくる、セキュリティー、FBIがCrackasのメンバーを逮捕米政府関係者のハッキングに対する態度、セキュリティ、Wordpressは重要なセキュリティホールを修正するために今更新するようユーザーに促す、セキュリティー、ホワイトハウスは連邦最高責任者情報セキュリティ責任者

同社は、スマートフォンやタブレットにしっかりと定着するために被害者のデバイスを根絶した後、悪意のあるコードを読み込んで消費者データを盗むために、悪意のあるアドウェアが正当なアプリケーションとして装って「トロイの木馬」になっていると述べた。

Lookoutは、キャンディクラッシュ、Facebook、GoogleNow、NYTimes、Okta、Twitter、Snapchat、WhatsAppのような、Google Play以外の地域から消費者を騙すために正当であると思われる2万以上のアプリを発見しました格納。

M2M市場はブラジルに戻ってくる

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命