Các chuyên gia của Kaspersky Lab đã phát hiện ra một Trojan mới đang được phát tán thông qua Cửa hàng Google Play. Trojan Dvmap có khả năng không chỉ nhận quyền truy cập root trên một điện thoại thông minh Android, mà còn có thể kiểm soát thiết bị bằng cách chèn mã độc hại vào thư viện hệ thống. Nếu thành công, nó có thể xóa quyền truy cập root, giúp tránh bị phát hiện.

Dvmap được phát tán như một trò chơi thông qua Cửa hàng Google Play. Để vượt qua kiểm tra an ninh của cửa hàng, người tạo phần mềm độc hại đã tải ứng dụng sạch lên cửa hàng vào cuối tháng 3/2017. Sau đó họ cập nhật phiên bản độc hại này trong một khoảng thời gian ngắn trước khi tải một phiên bản sạch khác. Trong khoảng thời gian bốn tuần, họ đã làm điều này ít nhất năm lần.

Dvmap Trojan tự cài đặt vào một thiết bị nạn nhân trong hai giai đoạn. Trong giai đoạn đầu, phần mềm độc hại cố gắng giành quyền root trên thiết bị. Nếu thành công, nó sẽ cài đặt một số công cụ, một số trong đó có vài nhận xét ​​bằng tiếng Trung Quốc. Một trong những mô-đun này là một ứng dụng "com.qualcmm.timeservices", kết nối Trojan với máy chủ C&C. Tuy nhiên, trong giai đoạn điều tra malware đã không nhận được bất kỳ lệnh nào để đáp lại.

Trong giai đoạn chính của sự lây nhiễm, Trojan khởi chạy một tạp tin "bắt đầu", kiểm tra phiên bản Android được cài đặt và quyết định thư viện nào để đưa mã của nó vào. Bước tiếp theo: ghi đè lên mã hiện có với mã độc hại, có thể làm cho thiết bị bị nhiễm hoàn toàn hư hỏng.

Các thư viện hệ thống mới được vá thực hiện một mô-đun độc hại, có thể tắt tính năng 'VerifyApps'. Sau đó, thiết bị sẽ chuyển sang cài đặt 'Nguồn không xác định' cho phép cài đặt ứng dụng từ mọi nơi chứ không chỉ là Cửa hàng Google Play. Đây có thể là các ứng dụng quảng cáo độc hại hoặc không mong muốn.

Khả năng chèn mã độc là một mối nguy hiểm mới của phần mềm độc hại trên di động. Vì cách tiếp cận này có thể được sử dụng để thực hiện các mô đun độc hại ngay cả khi đã truy cập root, bất kỳ giải pháp bảo mật và ứng dụng ngân hàng nào với các tính năng nhận diện root được cài đặt sau khi lây nhiễm sẽ không phát hiện ra phần mềm độc hại.

Tuy nhiên, việc thay đổi thư viện hệ thống là một quá trình rủi ro mà không đạt được mục đích nào. Các nhà nghiên cứu quan sát thấy rằng phần mềm độc hại của Dvmap theo dõi và báo cáo mọi hành động của nó tới máy chủ C&C - mặc dù máy chủ C&C không trả lời với các hướng dẫn cụ thể. Điều này cho thấy phần mềm độc hại chưa được hoàn thiện hoặc được thực hiện chưa đầy đủ.

Theo Roman Unuchek, chuyên gia phân tích phần mềm độc hại cao cấp của Kaspersky Lab: "Dvmap Trojan đánh dấu một sự phát triển nguy hiểm mới trong phần mềm độc hại Android, với mã độc tấn công vào các thư viện hệ thống nơi rất khó phát hiện và gỡ bỏ. Những người dùng không có bảo mật để ngăn chặn các mối đe dọa trước khi mã độc tiến hành phá hoại sẽ rất dễ thành nạn nhân. Chúng tôi tin rằng chúng tôi đã phát hiện ra phần mềm độc hại ở giai đoạn rất sớm. Phân tích của chúng tôi cho thấy rằng các mô-đun độc hại báo cáo mỗi bước di chuyển của họ cho kẻ tấn công và một số kỹ thuật có thể phá vỡ các thiết bị đã bị nhiễm. Nhanh chóng hành động để ngăn ngừa một đợt tấn công có quy mô lớn và nguy hiểm là điều quan trọng nhất hiện nay”.



Bình luận

  • TTCN (0)