Novo malware de Android pode obter acesso root à smartphones

Um agente de ameaça não identificado foi vinculado a uma nova cepa de malware Android que apresenta a capacidade de fazer root em smartphones e assumir o controle total sobre smartphones infectados, ao mesmo tempo em que toma medidas para evitar a detecção.

Um agente de ameaça não identificado foi vinculado à uma nova cepa de malware Android, que apresenta a capacidade de ser root nos dispositivos e assumir o controle total sobre os smartphones infectados, ao mesmo tempo em que toma medidas para evitar a detecção.

O malware foi chamado de “AbstractEmu” devido ao uso de abstração de código e verificações de antiemulação realizadas para impedir a análise desde o momento em que os aplicativos são abertos. Notavelmente, a campanha móvel global é projetada para atingir e infectar o maior número possível de dispositivos, indiscriminadamente.

Lookout Threat Labs disse ter encontrado um total de 19 aplicativos para Android, que se apresentavam como aplicativos utilitários e ferramentas de sistema, como gerenciadores de senhas, gerenciadores de dinheiro, inicializadores de aplicativos e aplicativos de economia de dados, sete dos quais continham a funcionalidade de root. Apenas um destes rogue apps, chamado Lite Launcher, chegou à Google Play Store oficial, atraindo um total de 10.000 downloads antes de ser eliminado.

Os aplicativos teriam sido distribuídos de forma proeminente por meio de lojas de terceiros, como a Amazon Appstore e a Samsung Galaxy Store, bem como outros mercados menos conhecidos como Aptoide e APKPure.

Um agente de ameaça não identificado foi vinculado a uma nova cepa de malware Android que apresenta a capacidade de fazer root em smartphones e assumir o controle total sobre smartphones infectados, ao mesmo tempo em que toma medidas para evitar a detecção.

“Embora raro, um malware com poderes de root são muito perigosos. Ao usar o root para obter acesso privilegiado ao sistema operacional Android, o ator da ameaça pode conceder a si mesmo permissões perigosas silenciosamente ou instalar um malware adicional – etapas que normalmente requerem interação do usuário”, pesquisadores da Lookout disse. “Privilégios elevados também dão ao malware acesso a dados confidenciais de outros aplicativos, algo que não é possível em circunstâncias normais.”

Depois de instalada, a cadeia de ataque é projetada para aproveitar uma das cinco explorações para falhas de segurança do Android mais antigas, que permitiriam obter permissões de root e assumir o controle do dispositivo, extrair dados confidenciais e transmitir para um servidor remoto controlado pelo atacante –

CVE-2015-3636 (PongPongRoot)

CVE-2015-1805 (iovyroot)

CVE-2019-2215 (Qu1ckr00t)

CVE-2020-0041, e

CVE-2020-0069

A Lookout atribuiu a campanha massiva de distribuição de malware de root a um “grupo com bons recursos e motivação financeira”, com dados de telemetria revelando que os usuários de dispositivos Android nos EUA foram os mais afetados. O objetivo final das infiltrações ainda não está claro.

Um agente de ameaça não identificado foi vinculado a uma nova cepa de malware Android que apresenta a capacidade de fazer root em smartphones e assumir o controle total sobre smartphones infectados, ao mesmo tempo em que toma medidas para evitar a detecção.

“Fazer o root de dispositivos Android ou iOS jailbreaking ainda são as formas mais invasivas de comprometer totalmente um dispositivo móvel”, disseram os pesquisadores, acrescentando que “os dispositivos móveis são ferramentas perfeitas para os criminosos cibernéticos explorarem, pois têm inúmeras funcionalidades e contêm uma quantidade imensa de dados sensíveis.”

Fonte: thehackernews.com

Posts relacionados: Aumento da proteção e segurança de dados nos Sistemas Android / Modificação do WhatsApp está disseminando Cavalo de Tróia denominado Triada e Falha no GO SMS Pro pode expor arquivos multimídia de mais de 100 milhões de usuários