スマホHack!

研究者を挫折させるため排他的な: Rootnik Android マルウェア変種

スマホ関連の海外ニュースです。

アンチ デバッグおよび反フック機能を逆にするアナリストの努力を妨げるためエンジニア リング、それによると警備会社フォーティ ネットは、排他的な SC メディアはまずその研究を見て提供される Android マルウェア”Rootnik”機能を新たに同定されたバージョンです。 後半の 2015 年に発見された、Rootnik トロイの木馬は、好ましくない行動の群れを有効にするユーザーのデバイスへの不正な root アクセスを得るためにオープン ソースのルート悪用ツールに依存します。フォーティ ネットのブログ記事今日によるとこの最新バリアント インストール推進アプリ ・広告、アプリケーションをサイレント モードでインストールすることができる隠されたリモート コントロール サービス アプリケーションは、プッシュ通知およびポルノグラフィー、ホーム画面と追加ファイルのダウンロード不要なプログラムやコンテンツのショートカットを作成することができますも機能悪意のあります。 マルウェアは、その IMEI (国際移動体装置識別)、ISO 国名コード、Android のビルド バージョンとモデルの種類など、デバイスの情報を収集することも。特定の攻撃のため、Rootnik を使用する古い人造人間デバイス メディアテック (MTK) チップセットをまたはチップ サムスンからの Exynos システム、特になりやすいフォーティ ネット SC メディアに語った。 ユーザーは、うわさによればファイルを管理する正当な「ヘルパー ファイル」のアプリを装った悪意のあるプログラムをダウンロード時に Rootnik に感染しているし、1 つのデバイス上にある他のリソース。「一般的に Android マルウェアのこの種を分散できます厳しい検閲を持っていないいくつかのサード パーティ製 Android アプリ市場や、悪意のある web サイトによって「甲斐 Lu、SC メディアとの電子メール インタビューで、フォーティ ネットのアナリストは言った。 しかし、それはアンチ デバッグの Rootnik の使用と前任者から本当にこの繰り返しになりますネイティブ層のコードにフック防止技術が目立ちます。 手始めに、マルウェアは、白い帽子のアナリストは、彼らの研究の過程で使用可能性があります特定の人気のあるフック フレームワークを検出する設計されています。多くの場合、デバッグ時のソフトウェアの動作を変更するように設計技術の数は、フックとフック フレームワークは、マルウェアの挙動を研究するために使われます。Xposed や基板、adbi、ddi、dexposed を含む、これらのフレームワークの検出時に、Rootnik は、プロセスを殺します。 Rootnik はまた、アンチ デバッグ機能を実装する複雑なマルチ プロセス ptrace を活用しています。最後に、それはメイン プロセスのメモリおよびページ ヒープを監視する inotify、Linux カーネル サブシステムを観察し、アプリケーションに変更を報告するように設計を使用します。Inotify は、動的にプログラムをデバッグしようとすると、ユーザーをキャッチする場合、不完全なメモリ ダンプをトリガーすることによって試みを取り下げ。 Rootnik がその悪意のある、暗号化されたセカンダリにより .dex ペイロードを隠して、干渉の研究者をさらに混乱させる (により .dex は Android プログラムの Dalvik 実行可能ファイル) 白い帽子がマルウェアのワークフローを理解することを防ぐための APK ファイル内。”マルウェアのアプリのメインのロジックはセカンダリにより .dex ファイルに表示されません。最初により .dex ファイルは単なるラッパー、”Lu は言った。
続きを読む…

Exclusive: Rootnik Android malware variant designed to frustrate researchers

A newly identified version of the Android malware “Rootnik” features anti-debugging and anti-hooking capabilities designed to hinder analysts’ efforts to reverse engineer it, according to IT security company Fortinet, which provided SC Media with an exclusive first look at its research. Discovered in late 2015, the Rootnik trojan relies on open-sourced root exploit tools to gain unauthorized root access to users’ devices, enabling a bevy of undesired behaviors.
Read more…

facebooktwittergoogle_plusredditpinterestlinkedinmail

Comments are closed.