By | 23 مهر 1401

بدافزار AbstractEmu پس از روت کردن دستگاه‌ اندرویدی آلوده بطور کامل به آن دسترسی پیدا می کند.

 

بدافزار AbstractEmu از طریق Google Play و فروشگاه های نظیر آن توزیع می شود.

 

بدافزار AbstractEmu یک بدافزار اندرویدی است که می‌تواند دستگاه‌های آلوده را روت کند تا کنترل کامل آن را در دست بگیرد و تنظیمات سیستم را بی‌صدا تغییر دهد.

بدافزار AbstractEmu که توسط محققان امنیتی Lookout Threat Labs شناسایی شد در 19 اپلیکیشن مشاهده شده که از طریق Google Play و فروشگاه های نظیر آن مانند Amazon Appstore، Samsung Galaxy Store، Aptoide و APKPure توزیع می شود.

پس از گزارش Lookout، این برنامه های مخرب از فروشگاه Google Play حذف شدند. با این حال، فروشگاه‌های برنامه دیگر احتمالاً همچنان آنها را توزیع می‌کنند.

Lite Launcher یک راه‌انداز برنامه و یکی از برنامه‌هایی که برای ارائه بدافزار AbstractEmu بر روی دستگاه‌های کاربران اندرویدی مورد استفاده قرار می گرفت بود که در Google Play بیش از 10000 دانلود داشت.

از آنجایی که بدافزار به عنوان یک اپلیکیشن کاربردی فعالیت می کند اکثر کاربران احتمالا مدت کوتاهی پس از دانلود با آنها تعامل داشته و از ان استفاده خواهند کرد.

پس از نصب، بدافزار AbstractEmu شروع به ارسال اطلاعات سیستم به سرور فرمان و کنترل (C2) خود می کند و بدافزار منتظر دستورات بعدی میماند.

بدافزار AbstractEmu

اطلاعات جمع آوری شده سیستم توسط AbstractEmu

(Lookout)

 

اکسپلویت ها برای هدف قرار دادن دستگاه های Android ارتقا یافته اند

بدافزار AbstractEmu برای روت کردن دستگاه‌های اندرویدی که آلوده کرده از ابزارهای متعددی که در اختیار دارد استفاده می کند. از جمله CVE-2020-0041، باگی که پیش از این هرگز توسط برنامه‌های اندرویدی مورد سوء استفاده قرار نگرفته بود.

بدافزار AbstractEmu همچنین از CVE-2020-0069 برای سوء استفاده از یک آسیب پذیری موجود در تراشه های MediaTek استفاده می کند که توسط ده ها سازنده گوشی های هوشمند که مجموعاً میلیون ها دستگاه را فروخته اند، استفاده می کند.

با استفاده از فرآیند روت کردن برای دسترسی کامل به سیستم عامل اندروید دستگاه کاربر، عامل تهدید می‌تواند بی‌صدا مجوزهای خطرناکی را به خود اعطا کند یا بدافزار اضافی نصب کند. مراحلی که معمولاً در حالت عادی به مجوز کاربر نیاز دارند.

بدافزار AbstractEmu منتظر دستورات سرور C2 خود می ماند، که می تواند به آن دستور دهد فایل ها را بر اساس جدید بودن یا مطابقت با الگوی داده شده، روت کردن دستگاه های آلوده یا نصب برنامه های جدید، برداشت و استخراج کند.

بدافزار AbstractEmu

دستورات C2  بدافزار AbstractEmu

(Lookout)

 

اقداماتی که بدافزار AbstractEmu می تواند پس از روت کردن دستگاه آلوده انجام دهد شامل نظارت بر اعلان ها، گرفتن اسکرین شات، ریکورد از صفحه، قفل کردن دستگاه و حتی بازنشانی رمز عبور دستگاه می باشد.

محققان افزودند: «گاهی دسترسی بدافزار به حدی است که امکان دسترسی به داده‌های حساس برنامه‌های دیگر را می‌دهد، چیزی که در شرایط عادی امکان‌پذیر نیست».

7 اپلیکیشن آلوده به بدافزار  AbstractEmu:

  • Lite Launcher 
  • Anti-ads Browser 
  • Data Saver 
  • All Passwords 
  • Night Light 
  • My Phone 
  • Phone Plus. 

 

برای جلوگیری از بدافزارهایی مانند این، به کاربران و سازمان‌ها اکیداً توصیه می‌شود:

  • سیستم عامل موبایل را مرتباً با آخرین وصله های امنیتی به روز نگه دارید.
  • برنامه ها را فقط از فروشگاه های رسمی دانلود کنید، زیرا ممکن است حتی پس از شناسایی بدافزار احتمالا در فروشگاه هایی که از اعتبار کمتری برخوردارند همچنان موجود باشد.
  • همیشه هنگام نصب برنامه ها به مجوزهایی که به آن می دهید دقت نمایید.
  • یک نرم افزار امنیتی اختصاصی تلفن همراه داشته باشید تا به ایمن کردن دستگاه تلفن همراه خود در برابر تهدیداتی مانند آسیب پذیری های سیستم عامل، فیشینگ، بدافزار و تهدیدات شبکه کمک کند.

 

استفان باندا، مدیر ارشد راه‌حل‌های امنیتی Lookout، به Help Net Security گفت: «در یک سناریوی ایده‌آل، دستگاه کاربر باید توسط نرم افزار امنیتی تلفن همراه محافظت شود تا بتواند از آلوده کردن دستگاه توسط بدافزار جلوگیری کند. اما در موردی که دستگاهی روت شده باشد و شاید بدافزار دیگری نصب شده باشد، تنها چند گزینه معقول برای آن وجود دارد.

کاربر آلوده می‌تواند بازنشانی کارخانه‌ای(ریست فکتوری) انجام دهد و سپس سیستم عامل را دوباره نصب کند و داده‌های دستگاه را از یک نسخه پشتیبان بازیابی نماید. این روش برای اکثر موارد کار می کند، اما مشکل را به طور کامل حل نمی کند. هنگامی که دستگاهی به بدافزار دائمی آلوده می‌شود، بدافزار به گونه‌ای طراحی می‌شود که پس از بازنشانی کارخانه‌ای، به‌طور خودکار خود را دوباره روی دستگاه نصب کند.

به دلیل نداشتن قابلیت تشخیص بی‌درنگ و تنها قابلیت پاک کردن گوشی، راه‌حل‌های مدیریت دستگاه تلفن همراه نیز در مقابله با بدافزارهای دائمی مانند این بی‌ثمر هستند.

متأسفانه، برای تعدادی از کاربرانی که قبلاً به بدافزارهای روت شده آلوده شده اند و می خواهند راه حلی کامل برای مشکلات خود داشته باشند، تنها راه بدون خطر دور انداختن آن و خرید یک دستگاه کاملاً جدید است!

 

یک بار دیگر، در دنیای امنیت سایبری تاکید می کنیم که همیشه پیشگیری بهتر از درمان است،

به ویژه برای بدافزارهای روت کننده پیچیده امروزی.

 

 

منابع:

Lookout

bleepingcomputer.com

securiwiser.com

computerbild.de

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *