スマホ関連の海外ニュースです。
研究者たちは、彼らが信じるサイトなどの第3者アプリケーションストアから信頼されたタイトルはダウンロードした人を対象にさらに別のAndroidベースのアドウェアキャンペーンを発見した。
アプリケーションは再パッケージ化されたアイコンを使用して、人気タイトルに変装することもとアクセスしたWebサイトやアプリ内プロモーションのポップアップ広告をダウンロード用に提供されているセキュリティ会社あるFireEyeの研究者が2日発表したBlog記事で明らかになった。インストールが完了すると、アプリケーションは、アプリケーションはルート・アクセス権限を取得することを可能にする最大8個の別個のAndroid』関連の脆弱性を突く。そこから、アプリは感染した電話の恒久的な足場を固めるために、com.facebook.クドサービス。Rp。プロバイダおよびcom.Android.provider.設定など、合法的なAndroidサービスに似たコードライブラリを起動します。
悪質なシステムサービスは、コマンドのaps.kemoge.netに接触している。検出を逃れるために、サーバーとの間で通信を常にしません。かわりに、最初の起動時にコマンドまたは最後のコマンドから24時間しか要求しています。各通信においては、第1のIMEI、IMSI、ストレージ情報、インストールされたアプリケーション情報を掲示してリモート・サーバに、Android4.3と、付録では、インストールで最初にリストされているサンプルのNexus7上のネットワークトラフィックを傍受します。対応するトラフィックは、図7に示されている。デバイス情報をアップロードした後、サーバからのコマンドが表示され、図8を参照してください。
正当な見張りウイルス対策アプリケーションをアンインストールするには、ルートアクセス権を使ってコードを示すための図7は注目すべき、さらなる攻撃を見込んでもあるFireEyeがまだ届いていません。最近、公式のGoogle Playストアで検出されたアプリケーションと同じ開発者証明書によって署名されているためあるFireEyeによって観測されたサンプルの一つも注目されている。Google playで使用可能なアプリが悪意のある機能が含まれていませんでしたが、より悪質な関数は、アプリケーションが接続するサーバーのいずれかが稼働中に追加でき、あるFireEye氏は述べている。Googleはその後、アプリを撤退させた。
あるFireEyeブログ投稿が第3者アプリケーションストアで使用可能なAndroidアプリ以外からの脅威のもう一つの証拠である。疑問は、Googleのセキュリティ審査のアプリはバカになりませんが、他では一般に利用されていないレベルの保護を提供しています。これによりAndroidのユーザーは、可能なときにそれを利用するなどの不審な高度にしておく必要があります。
続きを読む…
Android adware wields potent root exploits to gain permanent foothold
Researchers have uncovered yet another Android-based adware campaign targeting people who download what they believe are trusted titles from websites and other third-party app stores. The apps use repackaged icons to disguise themselves as popular titles and are offered for download through pop-up ads on visited websites and in-app promotions, according to a blog post published Wednesday by researchers from security firm FireEye. Once installed, the apps exploit as many as eight separate Android vulnerabilities that allow the apps to gain deep root access privileges.
Read more…