11/05/2018, 12:05

Phần mềm độc hại Dvmap xuất hiện trên Google Play có thể kiểm soát thiết bị người dùng

Theo chuyên gia Kaspersky Lab, Dvmap - một loại Trojan mới được phát tán qua Googe Play, có khả năng không chỉ nhận quyền truy cập root trên một smartphone Android mà còn có thể kiểm soát thiết bị bằng cách chèn mã độc hại vào thư viện hệ thống. Trong thông tin phát ra hôm nay, ngày 10/6/2017, ...

Theo chuyên gia Kaspersky Lab, Dvmap - một loại Trojan mới được phát tán qua Googe Play, có khả năng không chỉ nhận quyền truy cập root trên một smartphone Android mà còn có thể kiểm soát thiết bị bằng cách chèn mã độc hại vào thư viện hệ thống.

Trong thông tin phát ra hôm nay, ngày 10/6/2017, Kaspersky Lab cho biết, các chuyên gia của hãng bảo mật này mới đây đã phát hiện ra một Trojan mới đang được phát tán thông qua Cửa hàng Google Play. Trojan Dvmap có khả năng không chỉ nhận quyền truy cập root trên một điện thoại thông minh Android, mà còn có thể kiểm soát thiết bị bằng cách chèn mã độc hại vào thư viện hệ thống. Nếu thành công, nó có thể xóa quyền truy cập root, giúp tránh bị phát hiện.


Theo Kaspersky Lab, Trojan Dvmap được tải xuống từ Google Play hơn 50.000 lần kể từ tháng 3/2017. Kaspersky Lab cũng cho biết hãng gửi thông tin về Trojan Dvmap tới Google và hiện nó đã được gỡ bỏ khỏi Google Play.


Chuyên gia Kaspersky Lab cho hay, Dvmap được phát tán như một trò chơi thông qua cửa hàng Google Play. Để vượt qua kiểm tra an ninh của Google Play, người tạo phần mềm độc hại đã tải ứng dụng sạch lên cửa hàng vào cuối tháng 3/2017; sau đó họ cập nhật phiên bản độc hại này trong một khoảng thời gian ngắn trước khi tải một phiên bản sạch khác. Trong khoảng thời gian 4 tuần, họ đã làm điều này ít nhất 5 lần.


Đề cập đến cách thức tấn công vào thiết bị người dùng của phần mềm độc hại Dvmap, chuyên gia Kaspersky Lab phân tích, Dvmap Trojan tự cài đặt vào một thiết bị nạn nhân trong 2 giai đoạn.


Trong giai đoạn đầu, phần mềm độc hại cố gắng giành quyền root trên thiết bị. Nếu thành công, nó sẽ cài đặt một số công cụ, một số trong đó có vài nhận xét bằng tiếng Trung Quốc. Một trong những mô-đun này là một ứng dụng “com.qualcmm.timeservices”, kết nối Trojan với máy chủ C&C. Tuy nhiên, trong giai đoạn điều tra malware đã không nhận được bất kỳ lệnh nào để đáp lại.


Trong giai đoạn chính của sự lây nhiễm, Trojan khởi chạy một tập tin “bắt đầu”, kiểm tra phiên bản Android được cài đặt và quyết định thư viện nào để đưa mã của nó vào. Bước tiếp theo là ghi đè lên mã hiện có với mã độc hại, có thể làm cho thiết bị bị nhiễm hoàn toàn hư hỏng.




Các thư viện hệ thống mới được vá thực hiện một mô-đun độc hại, có thể tắt tính năng “VerifyApps”. Sau đó, thiết bị chuyển sang cài đặt “Nguồn không xác định” cho phép cài đặt ứng dụng từ mọi nơi chứ không chỉ là Cửa hàng Google Play. Đây có thể là các ứng dụng quảng cáo độc hại hoặc không mong muốn.


Kaspersky Lab cho rằng, khả năng chèn mã độc là một mối nguy hiểm mới của phần mềm độc hại trên di động. Vì cách tiếp cận này có thể được sử dụng để thực hiện các mô đun độc hại ngay cả khi đã truy cập root, bất kỳ giải pháp bảo mật và ứng dụng ngân hàng nào với các tính năng nhận diện root được cài đặt sau khi lây nhiễm sẽ không phát hiện ra phần mềm độc hại.


Tuy nhiên, việc thay đổi thư viện hệ thống là một quá trình rủi ro mà không đạt được mục đích nào. Các nhà nghiên cứu quan sát thấy rằng phần mềm độc hại của Dvmap theo dõi và báo cáo mọi hành động của nó tới máy chủ C&C - mặc dù máy chủ C&C không trả lời với các hướng dẫn cụ thể. “Điều này cho thấy phần mềm độc hại chưa được hoàn thiện hoặc được thực hiện chưa đầy đủ”, Kaspersky Lab nhận định.


Theo Roman Unuchek, chuyên gia phân tích phần mềm độc hại cao cấp của Kaspersky Lab, Dvmap Trojan đánh dấu một sự phát triển nguy hiểm mới trong phần mềm độc hại Android, với mã độc tấn công vào các thư viện hệ thống nơi rất khó phát hiện và gỡ bỏ. Những người dùng không có bảo mật để ngăn chặn các mối đe dọa trước khi mã độc tiến hành phá hoại sẽ rất dễ thành nạn nhân.


“Chúng tôi đã phát hiện ra phần mềm độc hại ở giai đoạn rất sớm. Phân tích của chúng tôi cho thấy rằng các mô-đun độc hại báo cáo mỗi bước di chuyển của họ cho kẻ tấn công và một số kỹ thuật có thể phá vỡ các thiết bị đã bị nhiễm. Nhanh chóng hành động để ngăn ngừa một đợt tấn công có quy mô lớn và nguy hiểm là điều quan trọng nhất hiện nay”, chuyên gia Roman Unuchek chia sẻ.


Kaspersky Lab khuyến cáo, người dùng có khả năng bị nhiễm Dvmap nên sao lưu tất cả dữ liệu của họ và thực hiện thiết lập lại dữ liệu ban đầu. Người dùng cũng nên cài đặt một ứng dụng bảo mật đáng tin cậy trên thiết bị của mình.


Ngoài ra, trước khi tải xuống bất kỳ ứng dụng nào, người dùng cần luôn kiểm tra xem ứng dụng đã được tạo ra bởi một nhà phát triển có uy tín để giữ cho hệ điều hành và phần mềm ứng dụng của họ luôn cập nhật; từ chối tải xuống bất cứ điều gì mà cảm thấy nghi ngờ, không tin cậy hoặc có nguồn gốc không thể được xác minh.


M.T
0