Phần mềm độc hại này được đặt tên là AbstractEmu do sử dụng mã trừu tượng (Code abstraction) và kiểm tra chống mô phỏng được thực hiện để cản trở việc phân tích ngay từ khi ứng dụng hoạt động.
Lookout Threat Labs (Mỹ) cho biết, họ đã tìm thấy tổng cộng 19 ứng dụng Android như trình quản lý mật khẩu, trình quản lý tiến trình, trình khởi chạy ứng dụng và ứng dụng tiết kiệm dữ liệu, 7 trong số đó có khả năng chiếm quyền root. Một trong số chúng là ứng dụng Lite Launcher, đã có mặt trên cửa hàng Google Play chính thức, thu hút tổng cộng 10.000 lượt tải xuống trước khi bị xóa.
Các ứng dụng được cho là đã phân phối thông qua các cửa hàng của bên thứ ba như Amazon Appstore và Samsung Galaxy Store, cũng như các thị trường ít được biết đến khác như Aptoide và APKPure.
Các nhà nghiên cứu của Lookout cho biết: "Mặc dù hiếm gặp nhưng phần mềm này rất nguy hiểm. Bằng cách sử dụng quyền root để truy cập đặc quyền vào hệ điều hành Android, tin tặc có thể tự cấp các quyền hoặc cài đặt phần mềm độc hại bổ sung vốn phải cần sự tương tác của người dùng. Các đặc quyền nâng cao cũng cấp cho phần mềm độc hại quyền truy cập vào dữ liệu nhạy cảm của các ứng dụng khác. Đây là điều không thể xảy ra trong các trường hợp bình thường".
Sau khi cài đặt, phần mềm sử dụng 1 trong 5 lỗ hổng đã bị công khai của Android để tấn công, cho phép chiếm đặc quyền root, trích xuất dữ liệu nhạy cảm và truyền dữ liệu về máy chủ. Năm lỗ hổng được sử dụng để tấn công bao gồm: CVE-2015-3636 (PongPongRoot); CVE-2015-1805 (iovyroot); CVE-2019-2215 (Qu1ckr00t); CVE-2020-0041 và CVE-2020-0069.
Lookout cho rằng những kẻ đứng sau chiến dịch phát tán hàng loạt các phần mềm độc hại này có nguồn lực tài chính dồi dào. Mục tiêu cụ thể của cuộc tấn công vẫn chưa được xác định, nhưng những người dùng Android tại Mỹ bị ảnh hưởng nhiều nhất.
Root thiết bị Android hoặc bẻ khóa thiết bị iOS vẫn là những cách hiệu quả để xâm phạm hoàn toàn thiết bị di động. Thiết bị di động là công cụ hoàn hảo để tin tặc khai thác, vì chúng có vô số chức năng và chứa nhiều dữ liệu nhạy cảm của người dùng.
Bùi Thanh (Theo The Hacker News)
20:00 | 30/06/2021
22:00 | 01/01/2022
10:00 | 08/04/2022
17:00 | 26/11/2021
14:00 | 04/07/2022
07:00 | 07/06/2021
08:00 | 12/01/2022
10:00 | 15/02/2023
15:00 | 10/06/2021
10:00 | 24/04/2024
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
16:00 | 01/12/2023
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024