Library
My library

+ Add to library

Profile

Wróć do listy aktualności

Trojan zaatakował wiele gier w Google Play

28 stycznia 2016

Analitycy bezpieczeństwa Doctor Web wykryli trojana Android.Xiny.19.origin wymierzonego w wiele gier opublikowanych w sklepie Google Play. Trojan został zaprojektowany do pobierania, instalowania i uruchamiania programów po otrzymaniu komendy od cyberprzestępców. Oprócz tego potrafi wyświetlać denerwujące reklamy.

Trojan został wbudowany w ponad 60 gier, które były następnie dystrybuowane poprzez Google Play pod nazwami ponad 30 twórców gier, włączając takie firmy jak Conexagon Studio, Fun Color Games, BILLAPPS i wiele innych. Mimo że Doctor Web poinformował już Google o tym incydencie, to do dziś zainfekowane aplikacje są wciąż dostępne w Google Play. Zaleca się nie pobieranie gier z tego sklepu na urządzenia bez oprogramowania antywirusowego w ciągu najbliższych kilku dni.

Na pierwszy rzut oka zarażone gry wyglądają podobnie do licznych innych aplikacji tego typu; w rzeczy samej nadal są grami, tyle że z jedną różnicą — gdy użytkownik gra w grę, trojan wykonuje swoją złośliwą aktywność.

#drweb

#drweb

#drweb

Android.Xiny.19.origin wysyła na serwer następujące informacje z zainfekowanego urządzenia: jego identyfikator IMEI i adres MAC, wersję i bieżący język systemu operacyjnego, oraz nazwę operatora mobilnego. Co więcej, cyberprzestępcy uzyskują informacje o dostępności karty pamięci, nazwie aplikacji w którą trojan został wbudowany, oraz o tym, czy ta aplikacja znajduje się w folderze systemowym.

Jednakże główny cel Android.Xiny.19.origin leży w zdolności do pobierania i dynamicznego uruchamiania samodzielnych plików apk na skutek komendy odebranej od cyberprzestępców. Jednak sposób, w jaki jest to przeprowadzane jest dość unikalny. Aby zamaskować złośliwy program, twórcy wirusów ukryli go w specjalnie stworzonych obrazkach stosując steganografię. W odróżnieniu od kryptografii, która jest używana do szyfrowania informacji źródłowej, co może wywoływać podejrzenia, steganografia jest stosowana do potajemnego ukrycia informacji. Twórcy wirusów prawdopodobne zdecydowali się na skomplikowanie procedury detekcji podejrzewając, że analitycy bezpieczeństwa nie będą zwracać uwagi na niegroźne obrazki.

Po otrzymaniu z serwera wymaganego obrazka, Android.Xiny.19.origin za pomocą specjalnego algorytmu odzyskuje ukryty plik apk, a następnie wykonuje go.

#drweb

Android.Xiny.19.origin może wykonywać inne złośliwe funkcje, takie jak pobieranie i zachęcanie użytkownika do instalowania różnego oprogramowania, lub instalowanie i usuwanie aplikacji bez wiedzy użytkownika, jeśli w urządzeniu dostępne są uprawnienia na poziomie root’a. Oprócz tego ten złośliwy program potrafi wyświetlać denerwujące reklamy.

Android.Xiny.19.origin nie jest jeszcze zdolny do pozyskiwania uprawnień root’a. Jednakże, biorąc pod uwagę to, że trojan został zaprojektowany głównie do instalowania oprogramowania, to potrafi pobrać z serwera zestaw exploitów w celu uzyskania dostępu do urządzenia na poziomie root’a i skrytego instalowania lub usuwania aplikacji.

Analitycy bezpieczeństwa Doctor Web chcą ostrzec użytkowników przed instalowaniem podejrzanych aplikacji, nawet jeśli zostały one opublikowane w Google Play. Antywirusy Dr.Web dla Androida z powodzeniem wykrywają wszystkie znane aplikacje zawierające Android.Xiny.19.origin, więc nie stanowią one zagrożenia dla naszych użytkowników.

Więcej informacji na temat tego trojana

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments