Cứu dữ liệu

Phục hồi dữ liệu

Khôi phục dữ liệu

Cứu dữ liệu ổ cứng

>liên hệ
Khách hàng
Hỗ trợ trực tuyến

Hotline: 1900636196

Hotline
5 (100%) 8 votes
Câu hỏi thường gặp

Kaspersky cảnh báo phần mềm độc hại Dvmap xuất hiện trên Google Play có thể kiểm soát người dùng

 

Theo chuyên gia Kaspersky Lab, một loại Trojan mới được phát tán qua Googe Play ngoài khả năng nhận quyền truy cập  root trên một smartphone Android mà còn có thể kiểm soát thiết bị bằng cách chèn mã độc hại vào thư viện hệ thống.

google_play_trojan

Cụ thể trong thông cáo báo chí vừa phát đi vào hôm 10/6, đại diện hãng nghiên cứu bảo mật Kaspersky Lab cho biết đã phát hiện ra một Trojan mới đang được phát tán thông qua ” cửa hàng” ứng dụng trực tuyến Google Play.

Trojan Dvmap có khả năng không chỉ nhận quyền truy cập root trên một điện thoại thông minh Android, mà còn có thể kiểm soát thiết bị bằng cách chèn mã độc hại vào thư viện hệ thống. Nếu thành công, nó có thể xóa quyền truy cập root, giúp tránh bị phát hiện.

Theo Kaspersky Lab, Trojan Dvmap được tải xuống từ Google Play hơn 50.000 lần kể từ tháng 3/2017. Kaspersky Lab cũng cho biết hãng gửi thông tin về Trojan DVmap tới Google và hiện nó đã được gỡ bỏ khỏi Google Play.

Cách thức lây nhiễm và tấn công thiết bị.

Theo Kaspersky, phần mềm độc hại Dvmap được phát tán như một trò chơi thông qua cửa hàng Google Play.

Để vượt qua khâu kiểm tra an ninh của Google play, ban đầu thì tác giả của phần mềm độc hại nói trên đã tải ứng dụng sạch lên cửa hàng vào cuối tháng 3/2017; sau đó lặng lẽ cập nhật một phiên bản độc hại của chính Dvmap trong một khoảng thời gian ngắn trước khi tải lên lại một phiên bản sạch khác cùng ngày.

Đáng chú ý, tác giả đã cố ý  sử dụng “xảo thuật” này ít nhất là 5 lần trong vòng 4 tuần.

Theo các tường thuật, thủ phạm đã thực hiện trong khoảng thời gian từ 18/04 – 15/05/2017

Theo phân tích của các chuyên gia bảo mật Kaspersky, thì cách thức tấn công vào thiết bị người dùng của phần mềm độc hại Dvmap được cài vào một thiết bị nạn nhân trong 2 giai đoạn. Cụ thể, trong giai đoạn đầu, phần mềm độc hại cố gắng giành quyền root trên thiết bị. Nếu thành công, nó sẽ cài đặt một số công cụ, một số trong đó có vài nhận xét bằng tiếng Trung Quốc. Một trong những mô-đun này là một ứng dụng ‘com.qualcmm.timeservices”, kết nối Trojan với máy chủ C&C. Tuy nhiên, trong giai đoạn điều tra thì mã độc này đã không nhận được bất kỳ lệnh nào để đáp lại.

Trong giai đoạn chính của sự lây nhiễm, trojan khởi chạy một tập tin ‘bắt đầu”, kiểm tra phiên bản Android được cài đặt và quyết định thư viện nào để đưa mã của nó vào. Bước tiếp theo là ghi đè lên mã hiện có với mã độc hại, có thể làm cho thiết bị bị nhiễm hoàn toàn hư hỏng.

Các thư viện hệ thống mới được vá thực hiện một mô- đun độc hại, có thể tắt tính năng “VerifyApps”. Sau đó, thiết bị chuyển sang cài đặt ” Nguồn không xác định” cho phép cài đặt ứng dụng từ mọi nơi chứ không chỉ là cửa hàng Google Play. Đây có thể là các ứng dụng quảng cáo độc hại hoặc không mong muốn.

Kaspersky Lab cho rằng, khả năng chèn mã độc là một mối nguy hiểm mới của phần mềm độc hại trên di động. Vì cách tiếp cận này có thể được sử dụng để thực hiện các mô-đun độc hại ngay cả khi đã truy cập root, bất kỳ giải pháp bảo mật và ứng dụng ngân hàng với các tính năng nhận diên root được cài đặt sau khi lây nhiễm sẽ không phát hiện ra phần mềm độc hại.

Tuy nhiên, việc thay đổi thư viện hệ thống là một quá trình rủi ro mà không đạt được mục đích nào. Các nhà nghiên cứu quan sát thấy rằng phần mềm độc hại của Dvmap theo dõi và báo cáo mọi hành động của nó tới máy chủ C&C – mặc dù máy chủ C&C không trả lời với các hướng dẫn cụ thể. ” Điều này cho thấy phần mềm độc hại chưa được hoàn thiện hoặc được thực hiện chưa đầy đủ”, Kaspersky Lad nhận định.

Theo Roman Unuchek, chuyên gia phân tích phần mềm độc hại cao cấp của Kaspersky Lab, phần mềm mã độc DVmap đánh dấu sự phát triển nguy hiểm mới trong phần mềm độc hại Android, với mã độc tấn công vào các thư viện hệ thống nơi rất khó phát hiện và gỡ bỏ. Những người dùng không có bảo mật để ngăn chặn các mối đe dọa trước khi mã độc tiến hành phá hoại sẽ rất dễ thành nạn nhân.

“Chúng tôi đã phát hiện ra phần mềm độc hại ở giai đoạn rất sớm. Phân tích của chúng tôi cho thấy rằng các mô – đun độc hại báo cáo mỗi bước di chuyển của họ cho kẻ tấn công và một số kỹ thuật có thể phá vỡ các thiết bị đã bị nhiễm. Nhanh chóng hành động để ngăn ngừa một đợt tấn công có quy mô lớn và nguy hiểm là điều quan trọng nhất hiện nay”, chuyên gia Roman Unuchek chia sẻ.

Kaspersky Lab khuyến cáo, người dùng có khả năng bị nhiễm Dvmap nên sao lưu tất cả dữ liệu của họ và thực hiện thiết lập lại dữ liệu ban đầu. Người dùng cũng nên cài đặt một ứng dụng bảo mật đáng tin cậy trên thiết bị của mình.

Ngoài ra, trước khi tải xuống bất kỳ ứng dụng nào, người dùng cần luôn kiểm tra xem ứng dụng đã được tao ra bởi một nhà phát triển có uy tín để giữ cho hệ điều hành và phần mềm ứng dụng của họ luôn cập nhật; từ chối tải xuống bất cứ điều gì mà cảm thấy nghi ngờ, không tin cậy hoặc có nguồn gốc không thể xác minh được.

Tham khảo thêm: Công cụ miễn phí giải mã virut mã hóa dữ liệu Ransomware

 

Kaspersky cảnh báo phần mềm độc hại Dvmap xuất hiện trên Google Play có thể kiểm soát người dùng
Rate this post
Bình luận