ГлавнаябезопасностьВредоносное ПО Joker: заражает приложения и избегает сканирования с помощью новой тактики

Вредоносное ПО Joker: заражает приложения и избегает сканирования с помощью новой тактики

Это Джокер вернулся Google Play Маркет обновлен, чтобы избежать обнаружения. Вредоносная программа скрыта в приложениях Android. По словам исследователей, он использует новые методы для обойти процесс рассмотрения заявки Google.

Джокер

Мобильный троян Joker существует с 2017 года и до сих пор встречается в обычных законных приложениях, таких как приложения. камера, игры, мессенджеры, фоторедакторы, приложения для перевода и обои. После установки приложения Joker делают регистрация жертв в абонентских сервисах подписки. Это вид мошенничества с взиманием платы с жертв (оплата подписками). Эта афера известна как «флисовая посуда«. Вредоносные приложения Они также воруют SMS-сообщения, списки контактов и информацию об устройстве.. Часто жертва не понимает дополнительных расходов.

Смотрите также: Joker Malware снова атакует: немедленно удалите эти 8 приложений для Android

Вредоносные приложения-шутники обычно обнаруживаются за пределами официального магазина Google, но им удавалось пройти через Google Play Store несколько раз, минуя проверки. В основном это связано с тем, что разработчики вредоносных программ продолжают вносить небольшие изменения в методологию атак. По мнению его исследователей Zimperium, более 1.800 заявок Android были заражены вредоносным ПО Joker и удалены из Google Play Store в течение последних четырех лет.

С сентября было обнаружено не менее 1.000 новых экземпляров.

Преступники систематически находят новые и уникальные способы доставки этого вредоносного ПО в официальные и неофициальные магазины приложений.", Говорится в анализе Zimperium, опубликованном во вторник. "Хотя в этих репозиториях оно хранится недолго, постоянство показывает, что мобильные вредоносные программы, как и традиционные вредоносные программы для конечных точек, не исчезают, а продолжают изменяться и двигаться вперед.».

Разработчики последних версий вредоносного ПО Joker, появившегося в конце 2020 года, пользуются преимуществами законные методы разработчика, чтобы скрыть истинное намерение полезной нагрузки от традиционных инструментов безопасности.

Они делают это много раз, используя это Флаттер, комплект для разработки приложений с открытым исходным кодом, разработанный Google и позволяет разработчикам создавать нативные приложения для мобильных, веб-платформ и настольных компьютеров из единой кодовой базы. Использование Flutter для мобильных приложений помогает злоумышленникам обойти защиту Play Store, поскольку сканеры не считают его вредоносным.

Благодаря Flutter даже код вредоносного приложения будет выглядеть легальным и чистым, в то время как многие сканеры ищут только несвязный код с ошибками и т. Д.", - пояснили исследователи.

Его новые уловки джокер вредоносное ПО, чтобы избежать обнаружения

Согласно анализу, еще одна методика защиты от обнаружения, недавно принятая создателями Джокера, - это его практика. встраивание полезной нагрузки в виде файла .DEX, которые можно по-разному замаскировать (например, скрыть внутри изображения).

Еще одна новая тактика включает: используйте сокращатели URL, чтобы скрыть адреса C2 и использование собственные библиотеки для расшифровки автономной полезной нагрузки.

Исследователи говорят, что новые образцы требуют дополнительных мер предосторожности, чтобы сохранить их скрытыми после установки троянизированного приложения.

После успешной установки приложение, зараженное вредоносным ПО Joker, просканирует с помощью API Google Play, чтобы проверить наличие последней версии приложения в магазине Google Play.", - пояснили исследователи. "Если версия в магазине старше текущей версии, локальная вредоносная нагрузка запускается, заражая мобильное устройство. Если версия в магазине новее, чем текущая, обратитесь к C2, чтобы загрузить обновленную версию полезной нагрузки.».

Смотрите также: Магазин Google Play: проверка разработчика улучшена для предотвращения мошенничества

Магазин Joker Play

Приложения, зараженные Joker, представляют опасность, поскольку им удается попасть в Play Store, но также и в другие магазины приложений, например AppGallery (официальный магазин приложений для Huawei Android). Недавно были обнаружены приложения, содержащие вредоносное ПО Joker. Он сказал, что более 538.000 устройств загрузил вредоносные приложения.

См. Также: Вредоносная программа Joker: заразила более 500.000 XNUMX Android-устройств Huawei!

Хорошая новость заключается в том, что единственный недостаток - финансовый и, возможно, временный. Пользователи, которые подписались на премиальные услуги из-за этого вредоносного ПО, могут запросить возмещение за эти услуги.

Ο Джош Болс, Генеральный директор и основатель Inkscreen, ранее в этом году отметил, что Джокер - проблема для компаний, а не только для обычных пользователей, поскольку личные устройства часто используются в деловых целях.

Источник: Threatpost

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ