Nowe zagrożenie dla Androida – wirus Godless atakuje 90 proc. urządzeń

24 czerwca 2016, 09:15
Fot. Domena publiczna / pixabay.com
Wykres krajów w których został odkryty Godless wraz z podziałem procentowym. Fot. Trend Micro

Specjaliści odkryli nowego wirusa atakującego telefony komórkowe. Złośliwe oprogramowanie jest wstanie zaatakować wszystkie urządzenia z system Android oznaczone numerem 5.1 – Lollipop lub wcześniejsze. Co daje prawie 90 proc. urządzeń z opracowanym przez firmę Google.

Nowy Wirus nosi nazwę Godless. Oprócz obecności na zainfekowanych stronach został odkryty przez firmę Trend Micro w sklepach z aplikacjami, nawet w Google Play. Obecnie liczba urządzeń zarażonych wirusem zbliża się do miliona. Godless wykorzystuje wszelkie znane luki w celu dostania się do konta administratora na telefonie z Androidem. To rozwiązanie dotychczas było stosowane tylko przez skomplikowane wirusy przeznaczone na komputery osobiste.

Godless nie jest tworem nowym. Bazuje na lukach wykorzystywanych przez kilka poprzednich wirusów przeznaczonych na telefony z systemem Android. Są to PingPongRoot oraz Towelroot, które pozwalały na przejęcie urządzenia na prawach administratora – root’a.

Christopher Budd z firmy Trend Micro w rozmowie z portalem scmagazine.com powiedział: – Osoby, które stworzyły ten exploit kit (zestaw wykorzystujący wiele luk w oprogramowaniu jednocześnie) nie chciały tylko stworzyć prostego wirusa do ataku. To przedsięwzięcie, na bazie którego kolejne wirusy będą mogły ewoluować wraz z nowymi łatkami zabezpieczeń. W czasach, kiedy exploit kity jeszcze nie istniały, wirusy skupiały się najwyżej na dwóch lukach w systemach. Teraz jednak hakerzy dostają gotowy zestaw narzędzi, do którego wystarczy dorzucić wirusa i mogą łatwo zdobywać kontrolę nad systemem operacyjnym. Programiści odpowiedzialni za ten zestaw pracują jak dobrze rozwinięta firma komputerowa, dodając nowe funkcje czy aktualizując niektóre przestarzałe funkcje.

Według opisu na stronie Trend Micro wirus może - oprócz instalowania innego złośliwego oprogramowania - także szpiegować użytkowników. Jego obecność nie ogranicza się tylko do aplikacji pochodzących z tzw. niezaufanych źródeł. Jedna z wersji exploit kita jest napisana tak, by imitować realne źródła. W aplikacji nie ma żadnego kodu odpowiadającego za działania zestawu. Czeka on w ukryciu na aktualizację aplikacji. Kiedy ona nastąpi, wirus przechwytuje połączenie i skierowuje je do innego serwera, z którego pobierana jest już zainfekowana wersja aplikacji. W ten sposób niemal każda aplikacja może zostać skopiowana i wrzucona do sklepu Google. Nie tylko będzie wyglądała na normalną aplikację, ale też będzie bezpieczna aż do pierwszej aktualizacji.

Czytaj też: Coraz więcej aplikacji mobilnych zawiera niebezpieczne wirusy

 

KomentarzeLiczba komentarzy: 0
No results found.