گسترش بدافزار گروگانگیر اندرویدی با امکان نصب خودکار
بر اساس گزارش منتشر شده از سوی وبسایت سافتپدیا، محققان امنیتی، از گسترش بدافزار جدید ویژه دستگاههای اندرویدی خبر دادهاند که بهمنظور آلوده کردن دستگاهها، به هیچگونه تعاملی از سوی کاربر نیاز نخواهد داشت و بهطور خودکار، فرایند آلودهسازی دستگاههای هوشمند با بدافزارهای گروگانگیر را انجام میدهد.
آلودگی دستگاههای کاربران زمانی روی میدهد که آنها از وبسایتی حاوی کدهای مخرب جاوا اسکریپت بازدید میکنند. با این وجود، آزمایشگاه امنیتی Blue Coat عنوان کرده این کدهای مخرب از طریق آگهیهای مخرب (ملورتایزینگ) نیز توزیع میشوند. محققان امنیتی Zimperium نیز تایید کردهاند که این کدهای مخرب، برپایه اطلاعاتی که از Hacking Team در سال گذشته میلادی درز شد، ایجاد شدهاند.
آگهیهای مخرب در راه اندروید
راهکار یادشده در واقع امکان دسترسی به حفره امنیتی که در کتابخانه libxslt اندروید وجود دارد را فراهم کرده تا نفودگران، امکان دانلود کد باینری ELF لینوکسی با عنوان module.so را روی دستگاه کاربران داشته باشند. این کدهای باینری نیز دسترسی روت به دستگاههای اندرویدی را پیش روی نفوذگران قرارخواهند داد. در ادامه نیز module.so برنامههای اندرویدی دیگری (با پسوند apk) را که حاوی کدهای گروگانگیری دادهها است دانلود میکند. با توجه به دسترسی روت، نفوذگران به راحتی و بدون سر و صدا میتوانند بدافزارهای گروگانگیر را بدون نیاز به اجازه کاربر، روی دستگاه او نصب و اجرا کنند.
هدف، دستگاههای اندرویدی قدیمیتر
نام این تروجان گروگانگیر، Cyber.Police عنوان شده که برای اولینبار در دسامبر سال 2014 میلادی کشف شد. در مقایسه با بدافزارهای گروگانگیر دسکتاپی که اقدام به رمزگذاری فایلها میکنند، Cyber.Police تنها صفحهنمایش دستگاه کاربر را قفل کرده و از او میخواهد گیفتکارتهای اپل را با قیمت 100 دلار خریداری کند.
حتی در صورتی که اپل، رهگیری این گیفتکارتهای آیتونزی را انجام دهد، این امکان وجود دارد که از این کارتها به عنوان پول مجازی در بازار سیاه نفوذگران استفاده شود و کارتها میان چندین و چند کاربر (پیش از استفاده شدن) جابجا شوند.
آزمایشگاه امنیتی Blue Coat عنوان کرده کاربران آلوده شده، دادههای اینترنتی رمزگذاری نشده را از دستگاه خود به سرور مرکزی کنترل و فرمان ارسال میکنند. این شرکت موفق شده ترافیک خروجی از چیزی در حدود 224 دستگاه اندرویدی مختلف (شامل تبلت و گوشی هوشمند) که از اندروید نسخه 4.0.3 تا 4.4.4 استفاده میکنند را رهگیری کند. با توجه به عدم پشتیبانی شرکتهای سازنده از این نسخههای قدیمی و فراهم نشدن بهروزرسانیهای امنیتی برای این نسخهها، نفوذگران نیز دستگاههای اندرویدی را هدف قراردادهاند که از این نسخههای تاریخ مصرف گذشته اندروید بهره میبرند و امکان بهروزرسانی آنها وجود ندارد.
راهکار رهایی از Cyber.Police
در صورتی که متوجه شدید دستگاه شما به این بدافزارهای گروگانگیر دادهها آلوده شده، بنابر اعلام Blue Coat برای رهایی از آلودگی میتوانید از گزینه بازگشت تنظیمات به حالت کارخانه استفاده کنید. پیش از این نیز با اتصال دستگاه اندرویدی خود به رایانه، از اطلاعات شخصی خود نسخه پشتیبان تهیه کنید.
درنظر داشته باشید از آنجایی که Cyber.Police به عنوان برنامهای متعارف روی سیستمعامل اندروید نصب میشود، بهروزرسانی به نسخههای جدید اندرویدی نمیتواند آلودگی به این بدافزار را مرتفع کند و آپدیت سیستمعامل، برنامههای نصبشده را دستنخورده باقی خواهد گذاشت.
منبع : آی تی ایران