به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، بدافزارها و نرمافزارهای مخرب در هر یک از فروشگاههای آنلاین یافت میشوند؛ بسیاری از برنامههایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر میشوند، از روی برنامههای منبع باز ساخته شدهاند. بسیاری از این برنامهها صرفا با تغییر نام و آیکون به عنوان برنامههای گوناگون و با هدف استفاده از سرویسهای تبلیغاتی داخل این برنامهها و درآمدزایی برای منتشرکننده برنامه، تولید میشوند.
این برنامهها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند و یا عملکرد جعلی داشته و تنها با هدف جذب کاربر و کسب درآمد از تبلیغات توسعه یافته باشند.
جوکر (Joker) یکی از بزرگترین خانوادههای بدافزار است که به طور مداوم دستگاههای اندروید را هدف قرار میدهد. این بدافزار با ایجاد تغییر کد، روشهای اجرایی یا تکنیکهای بازیابی محموله، بار دیگر در گوگلپلی ظاهر شده است. معاونت بررسی مرکز افتا هشدار داده است که محققان امنیتی از تیم تحقیقاتی Zscaler ThreatLabZ بارگذاری منظم فایلهای آلوده به بدافزار را در فروشگاه گوگلپلی شناسایی کردهاند.
این موضوع باعث شد چگونگی دستیابی موفقیتآمیز جوکر به فرآیند ورود به گوگلپلی مورد ارزیابی قرار گیرد. در سپتامبر امسال، ۱۷ نمونه مختلف برنامه آلوده که بهطور منظم در گوگلپلی بارگذاری میشده، مورد شناسایی قرار گرفته و حدود ۱۲۰ هزار دانلود برای برنامههای مخرب انجام شده است.
نمونههایی از این برنامههای مخرب شامل All Good PDF Scanner، Tangram App Lock، Direct Messenger، Private SMS، Meticulous Scanner،Desire Translate، Talent Photo Editor – Blur focus، Care Message، Part Message، Paper Doc Scanner، Blue Scanner و Hummingbird PDF Converter – Photo to PDF میشود.
محققان سه سناریوی مختلف در این آلودگی را بررسی کردند. در سناریو اول، برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس میگیرد. در سناریو دوم، برنامههای مخرب stager payload را اضافه میکنند. وظیفه این stager payload این است که بهراحتی payload URL نهایی را از کد بازیابی کرده و سپس دانلود و اجرا میکند. در سناریو سوم، برنامههای آلوده برای دانلود payload نهایی، payload دو مرحلهای دارند. برنامه آلوده گوگلپلی مرحله اول payload را دانلود میکند که سپس مرحله دوم payload هم دانلود شده و در نهایت payload نهایی Joker را دانلود میکند.
در تمام سناریوها، Payload نهایی که دانلود میشود بدافزار جوکر است و از کد رمزگذاری DES برای اجرای فعالیتهای C&C استفاده میکند. به همین دلیل به کاربران توصیه میشود که مجوز برنامههایی که نصب میکنند را به خوبی بررسی کنند.
بیشتر بخوانید
انتهای پیام/