Tháng 07/2015, các chuyên gia nghiên cứu bảo mật của Trend Micro đã phát hiện một tiểu xảo được sử dụng bởi một ứng dụng tin tức giả mạo, có thể giúp phần mềm gián điệp đánh lừa tính năng kiểm duyệt mã nguồn của Google Play.
Theo đó, ứng dụng được tạo ra bởi nhóm Hacking Team – một công ty chuyên cung cấp các công cụ khai thác lỗ hổng và tấn công mạng – sẽ cho phép khách hàng của họ lén cài phần mềm gián điệp lên các thiết bị di động, và đặc biệt là chúng có khả năng “qua mắt” được hệ thống kiểm duyệt mã nguồn gắt gao trên cửa hàng ứng dụng trực tuyến Google Play.
Ứng dụng có tên là BeNews – dù được tải về chưa quá 50 lần do nằm trong diện khả nghi của Google Play – nhưng xét về cơ bản, kỹ thuật mà BeNews khai thác đã được sử dụng trong các ứng dụng Android khác được Hacking Team phát triển cho các khách hàng của mình. Hiện nó có lẽ cũng được sao chép bởi những kẻ muốn cài mã độc vào các thiết bị Android.
Cụ thể, BeNews được chính Hacking Team phát triển, có thiết kế dạng giống như một trojan cho mã độc, có tác dụng mở “cửa sau” RCSAndroid. Đáng chú ý, nó đã cố tình sử dụng tên của một website tin tức không còn tồn tại, nhằm đánh lừa người dùng, và giả danh như là một ứng dụng Android hoàn toàn hợp pháp.
Đại diện Trend Micro cho biết đã tìm thấy mã nguồn của ứng dụng BeNews trong các tập tin của Hacking Team bị rò rỉ, cùng tài liệu hướng dẫn khách hàng cách sử dụng. Trend Micro tin rằng, Hacking Team đã cung cấp ứng dụng malware cho khách hàng sử dụng để nhử người dùng tải phần mềm độc hại RCSAndroid lên các thiết bị Android.
Ứng dụng mã độc của Hacking Team sẽ khai thác một lỗ hổng “leo thang quyền hạn” trên nền tảng Android, từng được báo cáo vào mùa hè năm 2014, có ảnh hưởng đến tất cả phiên bản hệ điều hành di động từ Android 2.2 đến Android 4.4.4, và cả một số phiên bản Android khác.
Ngoài ra, lỗ hổng bảo mật cũng được cho là sẽ ảnh hưởng đến các phiên bản Linux khác. Phương thức tấn công và khai thác lỗ hổng của BeNews không tồn tại trong các đoạn mã khởi đầu của mã độc. Thay vào đó, mã độc chỉ yêu cầu 3 quyền vốn được coi là an toàn theo tiêu chuẩn bảo mật của Google, là không có mã khai thác lỗ hổng được tìm thấy trong ứng dụng.
Thực tế, sau khi ứng dụng được tải về và khởi chạy, mã độc sẽ tự động tải thêm các đoạn mã nguy hại bổ sung, rồi sử dụng các đoạn mã mới phát sinh để mở rộng quyền hạn trên thiết bị Android, đồng thời cài “cửa sau” RCSAndroid.
- Từ khóa :
- Malware
- ,
- Google Play
- ,
- Trend Micro
Gửi ý kiến của bạn