Phần mềm độc hại này được đặt tên là AbstractEmu do sử dụng mã trừu tượng (Code abstraction) và kiểm tra chống mô phỏng được thực hiện để cản trở việc phân tích ngay từ khi ứng dụng hoạt động.
Lookout Threat Labs (Mỹ) cho biết, họ đã tìm thấy tổng cộng 19 ứng dụng Android như trình quản lý mật khẩu, trình quản lý tiến trình, trình khởi chạy ứng dụng và ứng dụng tiết kiệm dữ liệu, 7 trong số đó có khả năng chiếm quyền root. Một trong số chúng là ứng dụng Lite Launcher, đã có mặt trên cửa hàng Google Play chính thức, thu hút tổng cộng 10.000 lượt tải xuống trước khi bị xóa.
Các ứng dụng được cho là đã phân phối thông qua các cửa hàng của bên thứ ba như Amazon Appstore và Samsung Galaxy Store, cũng như các thị trường ít được biết đến khác như Aptoide và APKPure.
Các nhà nghiên cứu của Lookout cho biết: "Mặc dù hiếm gặp nhưng phần mềm này rất nguy hiểm. Bằng cách sử dụng quyền root để truy cập đặc quyền vào hệ điều hành Android, tin tặc có thể tự cấp các quyền hoặc cài đặt phần mềm độc hại bổ sung vốn phải cần sự tương tác của người dùng. Các đặc quyền nâng cao cũng cấp cho phần mềm độc hại quyền truy cập vào dữ liệu nhạy cảm của các ứng dụng khác. Đây là điều không thể xảy ra trong các trường hợp bình thường".
Sau khi cài đặt, phần mềm sử dụng 1 trong 5 lỗ hổng đã bị công khai của Android để tấn công, cho phép chiếm đặc quyền root, trích xuất dữ liệu nhạy cảm và truyền dữ liệu về máy chủ. Năm lỗ hổng được sử dụng để tấn công bao gồm: CVE-2015-3636 (PongPongRoot); CVE-2015-1805 (iovyroot); CVE-2019-2215 (Qu1ckr00t); CVE-2020-0041 và CVE-2020-0069.
Lookout cho rằng những kẻ đứng sau chiến dịch phát tán hàng loạt các phần mềm độc hại này có nguồn lực tài chính dồi dào. Mục tiêu cụ thể của cuộc tấn công vẫn chưa được xác định, nhưng những người dùng Android tại Mỹ bị ảnh hưởng nhiều nhất.
Root thiết bị Android hoặc bẻ khóa thiết bị iOS vẫn là những cách hiệu quả để xâm phạm hoàn toàn thiết bị di động. Thiết bị di động là công cụ hoàn hảo để tin tặc khai thác, vì chúng có vô số chức năng và chứa nhiều dữ liệu nhạy cảm của người dùng.
Bùi Thanh (Theo The Hacker News)
20:00 | 30/06/2021
22:00 | 01/01/2022
10:00 | 08/04/2022
17:00 | 26/11/2021
14:00 | 04/07/2022
07:00 | 07/06/2021
08:00 | 12/01/2022
10:00 | 15/02/2023
15:00 | 10/06/2021
10:00 | 05/06/2024
15:00 | 24/12/2024
Theo thông tin do đội ngũ chuyên gia của Kaspersky chia sẻ, trong nửa đầu năm 2024, số lượng người dùng bị tội phạm mạng nhắm đến, sử dụng mồi nhử là các trò chơi phổ biến dành cho trẻ em đã tăng 30% so với nửa cuối năm 2023. Sau khi phân tích rủi ro tiềm ẩn đến từ các đối tượng trẻ em có sở thích chơi trò chơi điện tử, các nhà nghiên cứu phát hiện hơn 132.000 trường hợp đã trở thành mục tiêu của tội phạm mạng. Bài viết dưới đây sẽ thông tin tới độc giả các nội dung trong báo cáo mới nhất của Kaspersky về thực trạng tội phạm mạng nêu trên.
10:00 | 24/12/2024
Mới đây, các nhà nghiên cứu an ninh mạng đã phát hiện một rootkit mới có tên là Pumakit trên hệ điều hành Linux, được thiết kế với nhiều lớp để ẩn mình và leo thang đặc quyền một cách tinh vi.
16:00 | 18/12/2024
Các nhà nghiên cứu của hãng bảo mật Cleafy (Ý) đã đưa ra cảnh báo về một loại phần mềm độc hại ngân hàng Android mới có tên là DroidBot, hiện đang nhắm mục tiêu để đánh cắp thông tin đăng nhập của hơn 77 sàn giao dịch tiền điện tử và ứng dụng ngân hàng tại Vương quốc Anh, Ý, Pháp, Tây Ban Nha và Bồ Đào Nha.
15:00 | 27/11/2024
Starbucks đang phải đối mặt với hậu quả của một cuộc tấn công sử dụng ransomware nhắm vào nhà cung cấp phần mềm cho thương hiệu này, khiến việc chấm công tại các cửa hàng phải chuyển qua phương pháp thủ công.
Trong tháng 12, Microsoft, Adobe và SAP đã phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.
16:00 | 22/01/2025