Sikkerhetsproblem med skitne ku Hvordan ZNIU bruker den for å angripe Android

  • Joshua Davis
  • 0
  • 3034
  • 158

Siden Linux er et åpen kildekode-prosjekt, er det vanskelig å finne sikkerhetsfeil i kildekoden da tusenvis av brukere aktivt fortsetter å sjekke og fikse det samme. På grunn av denne proaktive tilnærmingen, selv når en feil oppdages, blir den rettet umiddelbart. Derfor var det så overraskende da det ble oppdaget en utnyttelse i fjor som har sluppet unna den strenge due diligence fra alle brukerne de siste 9 årene. Ja, du har lest den riktig, selv om utnyttelsen ble oppdaget i oktober 2016, hadde den eksistert i Linux-kjernekoden siden de siste 9 årene. Denne typen sårbarheter, som er en type opptrappingsfeil for privilegier, er kjent som Dirty Cow-sårbarheten (Linux-kjernefeilkatalognummer - CVE-2016-5195).

Selv om denne sårbarheten ble oppdatert for Linux en uke etter oppdagelsen, forlot den alle Android-enhetene sårbare for denne utnyttelsen (Android er basert på Linux-kjernen). Android-lappet fulgte i desember 2016, men på grunn av den fragmenterte naturen til Android-økosystemet er det fortsatt mange Android-enheter som ikke har mottatt oppdateringen og forblir sårbare for den. Det som er mer skremmende er at en ny Android-malware som ble kalt ZNIU, ble oppdaget bare et par dager tilbake, og som utnytter Dirty Cow-sårbarheten. I denne artikkelen vil vi ta en grundig titt på Dirty Cow-sårbarheten og hvordan den misbrukes på Android av ZNIU malware.

Hva er sårbar kor sårbarhet?

Som nevnt ovenfor, er Dirty Cow-sårbarhet en type privilegium opptrapping utnytte som kan brukes til gi superbruker privilegium til hvem som helst. I utgangspunktet, ved å bruke dette sikkerhetsproblemet, kan enhver bruker med ondsinnet hensikt gi seg selv et superbruker-privilegium, og dermed ha full root-tilgang til offerets enhet. Å få rottilgang til et offer til enheten gir angriperen full kontroll over enheten, og han kan trekke ut alle dataene som er lagret på enheten, uten at brukeren blir klokere.

Hva er ZNIU og hva skitten ku har å gjøre med det?

ZNIU er den første innspilte skadelige programvaren for Android som bruker Dirty Cow-sårbarheten for å angripe Android-enheter. Den skadelige programvaren bruker Dirty Cow-sårbarheten for å få rottilgang til offerets enheter. Foreløpig har skadelig programvare blitt påvist å gjemme seg i mer enn 1200 apper for voksne spill og pornografiske programmer. På tidspunktet for publisering av denne artikkelen har mer enn 5000 brukere i 50 land blitt påvirket av den.

Hvilke Android-enheter er sårbare for ZNIU?

Etter funnet av Dirty Cow-sårbarheten (oktober 2016) ga Google ut en oppdatering i desember 2016 for å løse dette problemet. Imidlertid patch ble gitt ut for Android-enheter som kjørte på Android KitKat (4.4) eller over. I følge oppdelingen av Android OS-distribusjon fra Google kjører fortsatt mer enn 8% av Android-smarttelefonene på lavere versjoner av Android. Av de som kjører på Android 4.4 til Android 6.0 (Marshmallow), er det bare de enhetene som er trygge som har mottatt og installert desember-sikkerhetsoppdateringen for enhetene sine.

Det er mange Android-enheter som kan utnyttes. Imidlertid kan People ta trøst i det faktum at ZNIU bruker en noe modifisert versjon av skitten sårbarhet og at det derfor har vist seg å være vellykket mot Android-enhetene som bruker ARM / X86 64-biters arkitektur. Likevel, hvis du er en Android-eier, ville det være bedre å sjekke om du har installert sikkerhetsoppdateringen i desember eller ikke.

ZNIU: Hvordan fungerer det?

Etter at brukeren har lastet ned en ondsinnet app som er blitt infisert med ZNIU malware, når de starter appen, vil ZNIU malware vil automatisk kontakte og koble til kommandoen og kontrollen (C&C) servere for å få tak i eventuelle oppdateringer. Når den har oppdatert seg, vil den bruke privilegiet-opptrapping (Dirty Cow) for å få rottilgang til offerets enhet. Når den har rottilgang til enheten, vil den gjøre det høste brukerens informasjon fra enheten.

For øyeblikket bruker skadelig programvare brukerinformasjonen for å kontakte offerets nettverksoperatør ved å posere som brukeren selv. Når den er autentisert, vil den utføre SMS-baserte mikro-transaksjoner og samle betaling gjennom transportørens betalingstjeneste. Malware er intelligent nok til å slette alle meldingene fra enheten etter at transaksjonene har funnet sted. Dermed har offeret ingen anelse om transaksjonene. Vanligvis utføres transaksjonene for veldig små beløp ($ 3 / måned). Dette er en annen forhåndsregler som angriperen har tatt for å sikre at offeret ikke oppdager pengeoverføringene.

Etter å ha sporet transaksjonene, ble det funnet at penger ble overført til et dummy selskap med base i Kina. Siden transportørbaserte transaksjoner ikke er autorisert til å overføre penger internasjonalt, vil bare brukerne som er berørt i Kina lide av disse ulovlige transaksjonene. Imidlertid vil brukerne utenfor Kina fortsatt ha skadelig programvare installert på enheten sin som kan aktiveres når som helst eksternt, noe som gjør dem til potensielle mål. Selv om de internasjonale ofrene ikke lider av ulovlige transaksjoner, gir bakdøren angriperen en sjanse til å injisere mer ondsinnet kode i enheten.

Hvordan redde deg selv fra ZNIU Malware

Vi har skrevet en hel artikkel om å beskytte Android-enheten din mot skadelig programvare, som du kan lese ved å klikke her. Det grunnleggende er å bruke sunn fornuft og ikke installere appene fra ikke-betrodde kilder. Selv når det gjelder skadelig programvare fra ZNIU, har vi sett at skadelig programvare blir levert til offerets mobil når de installerer pornografiske apper eller apper for spilling av voksne, som er laget av ikke-tillitsfulle utviklere. For å beskytte mot denne spesifikke malware, må du forsikre deg om at enheten din har den gjeldende sikkerhetsoppdateringen fra Google. Utnyttelsen ble oppdatert med desember (2016) sikkerhetsoppdateringen fra Google, derav alle som har den oppdateringen installert, er trygge for ZNIU-skadelig programvare. Avhengig av OEM-en din, har du kanskje ikke mottatt oppdateringen, og det er derfor alltid bedre å være klar over alle risikoer og ta nødvendige forholdsregler fra din side. Igjen, alt du bør og ikke bør gjøre for å redde enheten din fra å bli smittet av en skadelig programvare er nevnt i artikkelen som er lenket over.

SE OGSÅ: Malwarebytes for Mac-gjennomgang: Skal du bruke det?

Beskytt din Android mot å bli smittet av skadelig programvare

De siste par årene har det vært en økning i angrep på malware på Android. Dirty Cow-sårbarhet var en av de største utnyttelsene som noen gang har blitt oppdaget, og å se hvordan ZNIU utnytter denne sårbarheten er bare fryktelig. ZNIU er spesielt bekymringsfull på grunn av omfanget av enheter den påvirker, og den ufrie kontrollen den gir til angriperen. Hvis du imidlertid er klar over problemene og tar nødvendige forholdsregler, vil enheten din være trygg mot disse potensielt farlige angrepene. Så sørg først for at du oppdaterer de siste sikkerhetsoppdateringene fra Google så snart du får dem, og deretter holder du deg borte fra pålitelige og mistenkelige apper, filer og lenker. Hva tror du man bør gjøre for å beskytte enheten deres mot angrep mot skadelig programvare. Gi oss beskjed om tankene dine om emnet ved å slippe dem ned i kommentarfeltet nedenfor.




Ingen har kommentert denne artikkelen ennå.

Gadgetkjøpsguider, teknologi som betyr noe
Vi publiserer detaljerte guider for kjøp av utstyr, lager interessante lister over de beste produktene på markedet, dekker nyheter fra teknologiens verden