;

AVG varuje před bootkity pro Android, které se šíří v Číně

30. 7. 2012

Sdílet

Ve druhém čtvrtletí společnost AVG zaznamenala první Android bootkit – DKFbootkit, který se maskuje jako falešná verze legitimní aplikace a ničí Linux kernel kód tím, že ho nahrazuje závadným kódem. Uživatelé jsou podvodem donuceni potvrdit notifikace, které malware posílá, dají mu povolení, aby se přidal do boot sekvence a začal fungovat hned, jakmile je zařízení aktivováno. Tento útok způsobí, že se smartphone přemění v zombie kontrolovanou kyberzločincem,. Tento útok se šíří v Číně pomocí obchodů s aplikacemi třetích stran – ne v oficiálním Google Play.

Autoři malwaru rovněž spamovali v Číně, Jižné Koreji, Japonsku, na Taiwanu a ve Spojených státech, posílali emailovou zprávu infikovanou Trojanem, která se týkala politického vývoje v Tibetu. Tyto zprávy byly rozesílány společně s bezpečnostním bulletinem Microsoftu „Patch Tuesday“. Autoři využili časového rozdílu mezi tím, kdy je bulletin vydán, a mezi dobou, kdy ho mohou uživatelé implementovat. Příloha emailu obsahovala vložený šifrovaný spustitelný soubor, který sbírá uživatelovy citlivé informace jako heslo a je schopen stáhnout další přídavný malware na klíčová zařízení určená pro logování nebo stáhne novou konfiguraci pro Trojana.

Yuval Ben-Itzhak, AVG Chief Technology Officer, k problému říká: „Podle naší zkušenosti přitahuje operační systém pozornost kyberzločinců ve chvíli, kdy získá pětiprocentní podíl na trhu. Když se dostane na deset procent, začnou ho aktivně napadat. Není proto překvapením, že naše zkoumání odkrylo další vzestup v útocích malwaru na Android smartphony s tím, jak jsou tato zařízení populární. Nové útoky se soustřeďují na rootování do zařízení tak, aby kyberzločinec získal plnou kontrolu. Co je ovšem v tomto čtvrtletí nové, je signifikantní nárůst takových útoků původem z Číny.“

Našli jste v článku chybu?