Test mozku - Brain Test
Test mozku byl kousek malware maskování jako Android aplikace, která testovala uživatele IQ.[1][2] Test mozku objevil bezpečnostní firma Check Point a byl k dispozici v Google Play obchod s aplikacemi do 15. září 2015.[1] Check Point popsal Brain Test jako „novou úroveň propracovanosti malwaru“.[1]
Test mozku byl nahrán při dvou různých příležitostech (com.zmhitlte.brain a com.mile.brain), počínaje srpnem 2015, oba Google „“Vyhazovač "se nepodařilo detekovat malware. Po prvním odstranění dne 24. srpna 2015 byl software znovu zaveden pomocí zmatek technika. Tim Erin z Tripwire uvedl, že „obejití procesů prověřování společností Apple a Google je základním kamenem kampaně proti malwaru v mobilních zařízeních.“
Ukázalo se, že malware obsahuje a rootkit, odhalení je popisováno jako „mazanější, než se původně myslelo“.[3]
Podle Shaulova z Check Point je malware podle čínského herce založen na použití nástroje pro balení / zamlžování z Baidu. Eleven Paths, a Telefonica vlastněná společnost, našla odkazy na další malware, na základě ID použitého k přístupu Umeng, Internet domén přístupné aplikacemi a sdílené jpg a png snímky.[4]
Zdá se, že aplikace byla poprvé detekována na a Nexus 5 pomocí Check Point Systém prevence mobilních hrozeb. Skutečnost, že systém nebyl schopen malware odstranit, varoval vědce softwarové společnosti, že jde o neobvyklou hrozbu.
Podle kontrolního bodu může být nutné znovu blikat ROM na zařízení, pokud Brain Test úspěšně nainstaloval přeinstalační program do systémového adresáře.
Funkce
Malware byl nahrán ve dvou formách. Funkce balení byla přítomna až ve druhé.
- Vyhne se detekci pomocí Google Bouncer zamezením škodlivého chování na serverech Google s IP adresy 209.85.128.0–209.85.255.255, 216.58.192.0–216.58.223.255, 173.194.0.0–173.194.255.255 nebo 74.125.0.0–74.125.255.255, nebo názvy domén „google“, „android“ nebo „1e100“.
- Kořenové exploity. Čtyři exploity k získání root přístup byly zahrnuty do systému, aby byly zohledněny rozdíly v jádře a ovladačích různých výrobců a verzí systému Android,[5] které poskytují alternativní cesty ke root.
- Externí užitečné zatížení - prostřednictvím systému velení a řízení. Systém používal až pět externích serverů k zajištění variabilního užitečného zatížení, o kterém se věřilo, že se primárně týká reklamy.
- Balení a časové zpoždění. Hlavní stažená část malwaru je uložena ve zvukovém souboru, kód bootstrap to po časové prodlevě rozbalí.
- Duální instalace a opětovná instalace. Jsou nainstalovány dvě kopie malwaru. Pokud je jeden odebrán, druhý jej znovu nainstaluje.
Viz také
Reference
- ^ A b C Polkovnichenko, Andrey; Boxiner, Alon (21. září 2015). „BrainTest - nová úroveň propracovanosti mobilního malwaru“. Citováno 27. listopadu 2015.
- ^ Graham Cluley (23. září 2015). „Malware znovu a znovu zasáhne obchod s aplikacemi pro Android Google Play.“.
- ^ Cett, Hans (2. listopadu 2015). „Brain Test malware chytřejší, než si myslel 1.“. Zprávy GoMo. Archivovány od originál dne 26. listopadu 2015. Citováno 27. listopadu 2015.
- ^ Podrobné pokrytí na čínských kybernetických zločincích Forbes porušilo Google Play, aby infikovalo až 1 milion androidů
- ^ Kerner, Sean Michael (21. září 2015). „Škodlivá aplikace pro testování mozku maří zabezpečení Androidu na Google Play“. eweek.com. Citováno 27. listopadu 2015.
externí odkazy
- Podrobné pokrytí na Forbes
- Video z Graham Cluley na testu mozku
- Washington Post.