모바일 Android 트로이 목마는 크래커에게 사용자의 전화를 원격 제어합니다.

기계적 인조 인간 / 모바일 Android 트로이 목마는 크래커에게 사용자의 전화를 원격 제어합니다. 1 분 읽기

기어 및 위젯



Google의 공식 Play 스토어에 배포 된 앱에 존재하는 취약점에 대한 일관된보고가 항상 있었지만 Linux 보안 전문가가 최근 며칠 동안 최종 사용자 휴대 기기에서 멀웨어를 실행하도록 설계된 몇 가지 취약점을 파악한 것 같습니다. 사이버 위협 인텔리전스 집계 저장소에 제출 된 보고서에 따르면 이러한 앱은 깨끗한 소프트웨어로 가장합니다.

이 연구원들에 따르면 Android는 지배적 인 모바일 운영체제가 되었기 때문에 매력적인 대상입니다. 새로운 공격은 많은 Android 사용자가 스마트 폰과 태블릿에서 업데이트 된 버전을 실행하지 않는다는 사실에 크게 의존합니다. 실제로 모바일 장치 산업의 독점 하드웨어 설계는 기본 하드웨어가 수년 동안 계속 작동하더라도 기존 하드웨어를 업그레이드하기 어렵게 만듭니다.



이름에서 알 수 있듯이 HeroRAT는 Android의 텔레 그램 프로토콜을 악용하여 클라이언트 장치를 원격 C2 서버에 연결하는 원격 액세스 트로이 목마 앱입니다. 모든 트래픽은 기술적으로 신뢰할 수있는 업로드 서버와 최종 사용자 사이에있는 것으로 기록되기 때문에이 방법은 위험 신호를 일으키지 않습니다.



HeroRAT의 소스 코드는 공개적으로 사용 가능하므로 Linux 보안 전문가가 이에 대한 완화를 쉽게 작성할 수 있습니다. 아이러니하게도 크래커는 실제로 일부 버전의 멀웨어를 다른 크래커에게 판매했으며 심지어 합법적 인 앱인 것처럼 지원을 제공하기도했습니다.



크래킹 도구를 판매하는 것이 새로운 것은 아니지만 이러한 종류의 비주류 비즈니스 모델을 전문적으로 배포하는 것 같습니다.

또한 최근 Google Play 스토어에 배포 된 배터리 세이버 앱에도 코드가 포함되어 있습니다. 사용자를 Play 스토어의 합법적 인 방문 페이지로 리디렉션하는 대화 메시지를 통해 전파됩니다. 합법적 인 절전 소프트웨어로 작동하지만 운영자에게 자금을 돌려주기 위해 광고를 조용히 클릭하도록 설계된 페이로드도 함께 제공됩니다.

사이버 보안 전문가가 보고서를 제출할 당시 60,000 개가 약간 넘는 장치가 특정 유형의 감염을보고했습니다. Google Android를 실행하는 수많은 휴대용 컴퓨터를 고려할 때 이것은 특별히 많은 사람들이 아닙니다.



그럼에도 불구하고 공식 앱을 사용하더라도 사용자가 어떻게주의해야하는지 설명하는 데 도움이됩니다.

태그 Android 보안 Linux 보안