CopyCat skadlig kod påverkas över 14 miljoner Andr

CopyCat skadlig kod påverkas över 14 miljoner Andr

Cyberhoten har alltmer ökat med tiden på många plattformar som Android, Linux och Windows för att nämna några. Forskare har nu funnit att CopyCat Android-malware hade påverkat över 14 miljoner enheter förra året och lyckades med att rotera åtta miljoner av dem. Malware gick till enheterna via skadliga appar som finns tillgängliga inom obehöriga appmarknader, istället för Google Play, för att tjäna så mycket som $ 1,5 miljoner (ungefär 9,6 crores) i falska annonsintäkter om två månader, sa forskarna.

 

En studie utförd av Check Point-forskare har visat att CopyCat-malware kunde sippra in i Android-enheterna genom att utnyttja sex olika sårbarheter som de hade och använda en ny teknik för att generera och stjäla annonsintäkter. Det infekterade mer än 280.000 Android-användare i USA, medan dess huvudsakliga mål var Sydostasiatiska länder. CopyCat malware spreds under en kampanj och det brukade infektera en enhet och sedan rotera dem och få full kontroll över smarttelefonen.

 

Forskarna definierar CopyCat som "en fullt utvecklad malware med stora möjligheter, inklusive rooting-enheter, upprätthållande av persistens och injektion av kod i Zygote", vilket är en primär Android-applanseringsprocess. När en enhet är infekterad av CopyCat håller den sig kvar tills enheten startas om och sedan försöker den rotera enheten. Som ett försök att rotera enheten använder malware sex sårbarheter som ägs av Android 5.0 Lollipop och tidigare versioner genom en "uppgradering" som förvärvats via Amazon Web Service-lagring. Även om bristerna som hittades av forskare var tillräckliga för tidigare Android-versioner, kan det fortfarande vara beständigt i enheter som inte har patchats eller uppdaterats under de senaste två åren.

 

Som vi sa, efter att den utnyttjar sårbarheten hos Android startar CopyCat malware startprocessen för skadlig kod till Zygote app-lanseringsprocessen och genererar då olagliga intäkter genom att installera appar och ytterligare ersätta användarens referrer-ID med angripare. Det börjar dessutom visa bedrägerier och annonser. Denna typ av teknik användes tidigare av Triada Trojan, som riktade enheter för att få superuser privilegier innan de utnyttjar vanliga Linux-felsökningsverktyg för att integrera sin DLL och infektera mobila webbläsare.

 

Prata om statistiken, ungefär 26 procent av de infekterade enheterna CopyCat visade bedrägliga annonser medan en bra 30 procent enheter användes för att stjäla kredit för att ladda ner och installera appar på enheten. Dessutom nämnde studien att malware också delade enhetens information till CopyCats kontrollcenter.

 

Google kunde dämpa effekten av CopyCat-skadlig kodskampanjen igen när utbrottet inträffade, vilket gradvis minskar antalet drabbade enheter, men enheter som inte har uppdaterats kan fortfarande vara öppna för angripare. Vi rekommenderar att användare håller sig till officiella appbutiker för deras appnedladningar.