スマホ関連の海外ニュースです。
Google は、そのプレイ Store からボットネットに感染した Android 端末を登録されている悪意のあるアプリケーションを削除しています。 アロン Menczer とアレクサンドル ・ Lysunets チェック ポイントの研究チームの発見 40 名 DressCode で行く、マルウェアが存在するアプリの利用可能な公式のグーグル プレイ Store からダウンロードします。 サードパーティ web サイトで検出された追加 400 アプリケーションを含まない。 うわーします。何か可愛い、DressCode ないいじり… 特にときできるだけ多く 500,000 ユーザー アプリをダウンロードした各感染した Google Play から。 マルウェアはいったい何か。 Menczer と全く何も最初の Lysunets によると:”デバイスにインストールされると、DressCode 開始コマンドとコントロール サーバーと通信します。現在、最初の接続が確立された後 & C サーバーのマルウェア感染したデバイスの使用があるまで休止状態に維持する ‘睡眠’ を注文します。攻撃者がマルウェアをアクティブにする場合は、彼に変えることがデバイス socks プロキシは、それを通過するトラフィックの再ルーティングします。」 その機能は、いくつかのオプションと DressCode の後ろにそれらを与えます。最初に、彼らは広告のクリック数を偽装し、偽のトラフィックを生成おそらくプロキシの IP アドレスに基づくボットネットとしてすべての感染したデバイスを使用することができる (と、拡張機能のための現金で、その作者)。 第二に、デバイスを通してトラフィックをルーティングし DressCode の開発者利用可能なネットワークにアクセスし、組織のために働くのと同様に、被害者に対してデータの盗難のようなセカンダリ攻撃を行います。 下記のビデオでそのようなの 1 つの攻撃の詳細をチェック ポイントの研究: 明らかに、DressCode ユーザーに深刻な脅威となります。だからこそ Menczer と Lysunets が取り組んでいる我々 が話すように、悪意のあるアプリを削除する Google に通知し、時間を無駄にしていません。 これは最初の時間セキュリティ アナリストに遭遇しているか、Google プレイで使用できるアプリに隠されたマルウェアはありません。過去 1 年間にマルウェアが IQ テスト アプリケーション、モバイル開発ツール、および他の変装中の写真変更サービスとして仮装しました。 ユーザーの情報を盗む、脇からいくつかのマルウェアは広告を表示し、不要なアプリケーションをダウンロードする機能があった。 このことを念頭に、Android ユーザー DressCode のようなモバイル マルウェアから身を守るためにすべてのインセンティブがあります。グーグル プレイ ストアで遭遇するすべての”DressCode”をテーマにしたアプリを避けることによってそうことができます。 親指のルールとしては、非常に警戒して公式の Google Play ストアよりどこからアプリをインストールするまで彼らもはずです。
続きを読む…
DressCode? More like code for an Android botnet…
Google is working to remove malicious apps that enlist infected Android devices into a botnet from its Play Store. Alon Menczer and Alexander Lysunets of the Check Point Research Team found that the malware, which goes by the name DressCode, exists in 40 apps available for download from the official Google Play Store. That doesn’t include an additional 400 applications found on third-party websites. Wow. For something so cute, DressCode isn’t messing around… especially when as many as 500,000 users have downloaded each infected app from Google Play.
Read more…