Οι ερευνητές ασφαλείας της Check Point αναφέρουν πως το Joker, το κακόβουλο λογισμικό που πραγματοποιεί απάτες χρεώνοντας τους χρήστες, συνεχίζει να παρακάμπτει τα φίλτρα προστασίας του Google Play Store.

Το malware που εντοπίστηκε για πρώτη φορά το 2017, λειτουργεί ως spyware και ως premiumdialer ενώ μπορεί να έχει πρόσβαση σε ειδοποιήσεις, να διαβάζει αλλά και να στέλνει SMS. Το Joker αξιοποιεί τις συγκεκριμένες δυνατότητες για να «εγγράφει» κρυφά τα θύματα σε premium υπηρεσίες. Η Googleπεριέγραψε το Joker ως μία από τις πιο επίμονες απειλές που αντιμετώπισε τα τελευταία χρόνια, δηλώνοντας ότι «χρησιμοποιεί σχεδόν κάθε τεχνική απόκρυψης για να μην εντοπίζεται».

Οι ερευνητές ασφαλείας της Check Point εντόπισαν μια νέα μέθοδο που χρησιμοποιεί το συγκεκριμένο κακόβουλο λογισμικό. Αυτή τη φορά, το Joker κρύβει κακόβουλο κώδικα μέσα στο αρχείο “Android Manifest” μιας νόμιμης εφαρμογής. Στο root directory κάθε εφαρμογής πρέπει να εμφανίζεται πάντα ένα αρχείο AndroidManifest. Το αρχείο manifest παρέχει στο σύστημα Android βασικές πληροφορίες για την εφαρμογή, τις οποίες πρέπει να διαθέτει το σύστημα προτού εκτελέσει οποιονδήποτε κώδικά της, όπως όνομα, εικονίδιο και δικαιώματα. Με αυτόν τον τρόπο, το κακόβουλο λογισμικό δεν χρειάζεται να έρθει σε επαφή με ένα server C&C(διακομιστή εντολών και ελέγχου), δηλαδή με έναν υπολογιστή που ελέγχεται από κάποιον εγκληματία στον κυβερνοχώρο. Οι συγκεκριμένοι servers χρησιμοποιούνται για την αποστολή εντολών σε συστήματα που έχουν παραβιαστεί από κακόβουλο λογισμικό, για τη λήψη του μέρους του κακόβουλου λογισμικού που στη συνέχεια εκτελεί την κακόβουλη ενέργεια.

Οι ερευνητές ασφαλείας της Check Point περιέγραψαν τη νέα μέθοδο που αξιοποιεί το Joker σε τρία βήματα:

1. Δημιουργία payload. To Joker δημιουργεί εκ των προτέρων το payload, εισάγοντας το στο AndroidManifest File.

2. Παράβλεψη φόρτωσης payload. Κατά τη διάρκεια της αξιολόγησης, το Joker δεν προσπαθεί να φορτώσει το κακόβουλο payload γεγονός που καθιστά πολύ πιο εύκολο το να παρακάμψει τα μέτρα/φίλτρα προστασίαςτου Google Play Store.

3. Διάδοση κακόβουλου λογισμικού. Μετά την περίοδο αξιολόγησης και αφού έχει εγκριθεί, η καμπάνια εκτελείται, και το payload “φορτώνεται”.

Οι ερευνητές ασφαλείας της Check Point παρουσίασαν τα ευρήματά της έρευνάς τους στην Google. Όλες οι αναφερόμενες εφαρμογές (11) αφαιρέθηκαν από το Play Store έως τις 30 Απριλίου 2020.

Ο Aviran Hazum, Manager στο τμήμα Mobile Research της Check Point Software Technologies, δήλωσεσχετικά:

«Το Joker προσαρμόστηκε. Ανακαλύψαμε ότι κρύβεται στο αρχείο που παρέχει βασικές πληροφορίες στο σύστημα Android για μια εφαρμογή, ένα αρχείο που κάθε Android app πρέπει να διαθέτει. Τα πιο πρόσφατα ευρήματα των ερευνών μας υποδεικνύουν πως τα φίλτρα προστασίας του Google Play Store δεν επαρκούν. Καταφέραμε να εντοπίσουμε πλήθος uploads του Joker στο Google Play σε εβδομαδιαία βάση, τα οποία στη συνέχεια έγιναν download από ανυποψίαστους χρήστες. Το κακόβουλο πρόγραμμα Joker είναι δύσκολο να εντοπιστεί, παρά τις προσπάθειες που καταβάλλει η Google για τη βελτίωση των φίλτρων προστασίας του Play Store. Παρόλο που η Google κατάργησε τις κακόβουλες εφαρμογές από το Play Store, είμαστε βέβαιοι πως το Joker θα προσαρμοστεί ξανά στα νέα δεδομένα».

Πώς να παραμείνετε προστατευμένοι

Εάν υποψιάζεστε ότι ενδέχεται να έχετε εγκαταστήσει στη συσκευή σας μια από τις μολυσμένες εφαρμογές, ακολουθήστε τα παρακάτω βήματα:

  • Καταργήστε την εγκατάσταση της μολυσμένης εφαρμογής από τη συσκευή

  • Ελέγξτε τους λογαριασμούς κινητής τηλεφωνίας και πιστωτικών καρτών για να δείτε εάν έχετε εγγραφεί σε οποιαδήποτε συνδρομητική υπηρεσία και καταργήστε την εγγραφή εφόσον αυτό είναι δυνατόν

  • Εγκαταστήστε μια λύση ασφαλείας για την προστασία από μελλοντικές μολύνσεων

Η λίστα με τις εφαρμογές

sha256

Package Name

db43287d1a5ed249c4376ff6eb4a5ae65c63ceade7100229555aebf4a13cebf7

com.imagecompress.android

d54dd3ccfc4f0ed5fa6f3449f8ddc37a5eff2a176590e627f9be92933da32926

com.contact.withme.texts

5ada05f5c6bbabb5474338084565893afa624e0115f494e1c91f48111cbe99f3

com.hmvoice.friendsms

2a12084a4195239e67e783888003a6433631359498a6b08941d695c65c05ecc4

com.relax.relaxation.androidsms

96f269fa0d70fdb338f0f6cabf9748f6182b44eb1342c7dca2d4de85472bf789

com.cheery.message.sendsms

0d9a5dc012078ef41ae9112554cefbc4d88133f1e40a4c4d52decf41b54fc830

com.cheery.message.sendsms

2dba603773fee05232a9d21cbf6690c97172496f3bde2b456d687d920b160404

com.peason.lovinglovemessage

46a5fb5d44e126bc9758a57e9c80e013cac31b3b57d98eae66e898a264251f47

com.file.recovefiles

f6c37577afa37d085fb68fe365e1076363821d241fe48be1a27ae5edd2a35c4d

com.LPlocker.lockapps

044514ed2aeb7c0f90e7a9daf60c1562dc21114f29276136036d878ce8f652ca

com.remindme.alram

f90acfa650db3e859a2862033ea1536e2d7a9ff5020b18b19f2b5dfd8dd323b3

com.training.memorygame

Διαβάστε περισσότερα στο Check Point Blog