تکنولوژی

گسترش بدافزار گروگان‌گیر اندرویدی با امکان نصب خودکار

بر اساس گزارش منتشر شده از سوی وب‌سایت سافت‌پدیا، محققان امنیتی، از گسترش بدافزار جدید ویژه دستگاه‌های اندرویدی خبر داده‌اند که به‌منظور آلوده کردن دستگاه‌ها، به هیچ‌گونه تعاملی از سوی کاربر نیاز نخواهد داشت و به‌طور خودکار، فرایند آلوده‌سازی دستگاه‌های هوشمند با بدافزارهای گروگان‌گیر را انجام می‌دهد.

آلودگی دستگاه‌های کاربران زمانی روی می‌دهد که آن‌ها از وب‌سایتی حاوی کدهای مخرب جاوا اسکریپت بازدید می‌کنند. با این وجود، آزمایشگاه امنیتی Blue Coat عنوان کرده این کدهای مخرب از طریق آگهی‌های مخرب (ملورتایزینگ) نیز توزیع می‌شوند. محققان امنیتی Zimperium نیز تایید کرده‌اند که این کدهای مخرب، برپایه اطلاعاتی که از Hacking Team در سال گذشته میلادی درز شد، ایجاد شده‌اند.

 

آگهی‌های مخرب در راه اندروید

راهکار یادشده در واقع امکان دسترسی به حفره امنیتی که در کتابخانه libxslt اندروید وجود دارد را فراهم کرده تا نفودگران، امکان دانلود کد باینری ELF لینوکسی با عنوان module.so را روی دستگاه کاربران داشته باشند. این کدهای باینری نیز دسترسی روت به دستگاه‌های اندرویدی را پیش روی نفوذگران قرارخواهند داد. در ادامه نیز module.so برنامه‌های اندرویدی دیگری (با پسوند apk) را که حاوی کدهای گروگان‌گیری داده‌ها است دانلود می‌کند. با توجه به دسترسی روت، نفوذگران به راحتی و بدون سر و صدا می‌توانند بدافزارهای گروگان‌گیر را بدون نیاز به اجازه کاربر، روی دستگاه او نصب و اجرا کنند.

 

هدف، دستگاه‌های اندرویدی قدیمی‌تر

نام این تروجان گروگان‌گیر، Cyber.Police عنوان شده که برای اولین‌بار در دسامبر سال 2014 میلادی کشف شد. در مقایسه با بدافزارهای گروگان‌گیر دسکتاپی که اقدام به رمزگذاری فایل‌ها می‌کنند، Cyber.Police تنها صفحه‌نمایش دستگاه کاربر را قفل کرده و از او می‌خواهد گیفت‌کارت‌های اپل را با قیمت 100 دلار خریداری کند.

حتی در صورتی که اپل، رهگیری این گیفت‌کارت‌های آیتونزی را انجام دهد، این امکان وجود دارد که از این کارت‌ها به عنوان پول مجازی در بازار سیاه نفوذگران استفاده شود و کارت‌ها میان چندین و چند کاربر (پیش از استفاده شدن) جابجا شوند.

آزمایشگاه امنیتی Blue Coat عنوان کرده کاربران آلوده شده، داده‌های اینترنتی رمزگذاری نشده را از دستگاه خود به سرور مرکزی کنترل و فرمان ارسال می‌کنند. این شرکت موفق شده ترافیک خروجی از چیزی در حدود 224 دستگاه اندرویدی مختلف (شامل تبلت و گوشی هوشمند) که از اندروید نسخه 4.0.3 تا 4.4.4 استفاده می‌کنند را رهگیری کند. با توجه به عدم پشتیبانی شرکت‌های سازنده از این نسخه‌های قدیمی و فراهم نشدن به‌روزرسانی‌های امنیتی برای این نسخه‌ها، نفوذگران نیز دستگاه‌های اندرویدی را هدف قرارداده‌اند که از این نسخه‌های تاریخ ‌مصرف گذشته اندروید بهره می‌برند و امکان به‌روزرسانی آن‌ها وجود ندارد.

 

راهکار رهایی از Cyber.Police

در صورتی که متوجه شدید دستگاه شما به این بدافزار‌های گروگان‌گیر داده‌ها آلوده شده، بنابر اعلام Blue Coat برای رهایی از آلودگی می‌توانید از گزینه بازگشت تنظیمات به حالت کارخانه استفاده کنید. پیش از این نیز با اتصال دستگاه اندرویدی خود به رایانه، از اطلاعات شخصی خود نسخه پشتیبان تهیه کنید.

درنظر داشته باشید از آنجایی که Cyber.Police به عنوان برنامه‌‌ای متعارف روی سیستم‌عامل اندروید نصب می‌شود، به‌روزرسانی به‌ نسخه‌های جدید اندرویدی نمی‌تواند آلودگی به این بدافزار را مرتفع کند و آپدیت سیستم‌عامل، برنامه‌های نصب‌شده را دست‌نخورده باقی خواهد گذاشت. 

منبع : آی تی ایران

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا