به گزارش ایمنا به نقل از روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، محققان امنیتی از تیم تحقیقاتی Zscaler ThreatLabZ، بارگذاری منظم فایلهای آلوده به بدافزار را در فروشگاه Google Play شناسایی کردهاند.
پایگاه اینترنتی gbhackers نوشت: تحلیلگران امنیت اطلاعات با بررسی این آلودگی دریافتند که جوکر با سه شیوه به دستگاههای اندرویدی نفوذ میکند و Payload های نهایی که دانلود میشوند حاوی بدافزار Joker هستند که از کد رمزگذاری DES برای اجرای فعالیتهای C&C استفاده میکنند.
بدافزار جوکر با فعال شدن در دستگاههای اندرویدی، پیامهای SMS آنها را به همراه لیستهای تماس کاربران اندروید به سرقت میبرد. در شیوه نخست برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس میگیرد.
در شیوهای دیگر برنامههای مخرب، stager payload را اضافه میکنند؛ این stager payload به راحتی payload URL نهایی را از کد بازیابی کرده و سپس دانلود و اجرا میکند. برنامههای آلوده برای دانلود payload آلوده نهایی، ابتدا payload را از برنامه آلوده Google Play دانلود کرده و در نهایت payload نهایی بدافزار Joker را دانلود میکند.
در سپتامبر امسال، ۱۷ نمونه مختلف برنامه آلوده شناسایی شدند که به طور منظم در Google Play بارگذاری شده و حدود ۱۲۰ هزار دانلود برای برنامههای مخرب نیز صورت گرفته است. بعضی از برنامههایی که بدافزار جوکر را به دستگاههای اندرویدی منتقل کردهاند به این شرح است:
All Good PDF Scanner
Mint Leaf Message-Your Private Message
Unique Keyboard – Fancy Fonts & Free Emoticons
Tangram App Lock
Direct Messenger
Private SMS
One Sentence Translator – Multifunctional Translator
Style Photo Collage
Meticulous Scanner
Desire Translate
Talent Photo Editor – Blur focus
Care Message
Part Message
Paper Doc Scanner
Blue Scanner
Hummingbird PDF Converter – Photo to PDF
کارشناسان معاونت بررسی مرکز مدیریت افتای ریاست جمهوری به کاربران توصیه میکنند تا مجوز برنامههایی را که نصب میکنند، به خوبی بررسی کنند.
نظر شما