RottenSys-malware infecteert 5 miljoen apparaten op Android

Inhoudsopgave

Het lijkt erop dat na een 2021-2022 waarin malware-aanvallen zich alleen maar hebben uitgebreid, deze 2021-2022 er niet naar uitziet dat het in die zin meer ontspannen zal worden. Een van de besturingssystemen die hier het meest onder heeft geleden, is Android. Er is veel kritiek geweest die het bedrijf over deze kwestie heeft gehoord en het lijkt erop dat het vandaag weer in de schijnwerpers staat.

Volgens The Hacker News heeft een massale malwarecampagne in snel tempo bijna 5 miljoen Android-mobiele telefoons over de hele wereld geïnfecteerd.

Het lijkt erop dat dit een belangrijk probleem is, dus als u ontdekt dat uw telefoon een van de geïnfecteerden kan zijn, kunt u het beste zo snel mogelijk handelen om ergere gevolgen te voorkomen.

Welke mobiele telefoons kunnen worden geïnfecteerd?

Deze malware is gedoopt met de naam RottenSys en werd gemaskeerd gedetecteerd in een toepassing van "System WiFi Service", waarvan het lijkt alsof deze op miljoenen nieuwe apparaten is geïnstalleerd.

Getroffen bedrijven

  • Samsung
  • In leven
  • Xiaomi
  • Huawei
  • Eer
  • Gionee

Volgens het Check Point-beveiligingsteam is RottenSys een geavanceerde malware-aanval omdat het de meeste machtigingen van geïnfecteerde apparaten naar kwaadaardige activiteiten stuurt. Natuurlijk biedt het geen legitieme wifi-beveiligingsdiensten.

"Volgens onze bevindingen begon de RottenSys-malware zich in september 2016 te verspreiden. Vanaf 12 maart 2021-2022 waren 4.964.460 apparaten geïnfecteerd door RottenSys", aldus de onderzoekers.

Om niet te worden gedetecteerd, komt de nep-wifi-servicetoepassing vooraf zonder enig kwaadaardig mechanisme. Het probleem is dat RottenSys is ontworpen om te communiceren met de commando- en controleservers en zo de lijst te verkrijgen van de benodigde componenten die de daadwerkelijke kwaadaardige code bevatten.

Ten slotte downloadt en installeert de malware elk van deze componenten met behulp van de "DOWNLOAD_WITHOUT_NOTIFICATION"-machtiging waarvoor geen gebruikersinteractie vereist is.

Hoe werkt malware?

Deze malwarecampagne werkt door op zeer agressieve wijze verschillende advertenties op het startscherm van het apparaat weer te geven als pop-ups of advertenties op geïnfecteerde apparaten, met als doel frauduleuze advertentie-inkomsten te verkrijgen.

Het is een zeer agressief advertentienetwerk en zoals gemeld door onderzoekers, ontvingen deze banners in slechts tien dagen meer dan een half miljoen klikken. Deze cijfers vertalen zich in deze korte tijd naar meer dan $ 115.000.

Hoe deze malware op Android detecteren en verwijderen?

Zoals we aan het begin van het nieuws al hebben opgemerkt, is het belangrijk dat we detecteren of onze telefoon is geïnfecteerd, zodat we op deze manier zo snel mogelijk kunnen handelen.

Als we daarom willen verifiëren of onze mobiele telefoon een van de geïnfecteerden is, moeten we de volgende stappen uitvoeren:

  • Instelling
  • Applicatie Manager

Vervolgens moeten we zoeken naar een van de volgende malwarepakketten.

  • com.android.yellowcalendarz (每日 黄 历)
  • com.changmi.launcher (畅 米 桌面)
  • com.android.services.securewifi (系统 WIFI 服务)
  • com.system.service.zdsgt

Als we een van deze applicaties op onze telefoon detecteren, verwijder deze dan onmiddellijk.

Ongetwijfeld moeten we tegenwoordig heel voorzichtig zijn met al die apparaten die internettoegang hebben. Een steeds aantrekkelijkere wereld voor criminelen.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave