Eksperci z Kaspersky Lab wykryli nowego, nietypowego trojana rozprzestrzenianego za pośrednictwem Sklepu Play firmy Google. Trojan Dvmap potrafi nie tylko uzyskiwać prawa dostępu na poziomie administratora na smartfonie z systemem Android, ale również przejąć kontrolę nad urządzeniem poprzez umieszczenie szkodliwego kodu w określonej bibliotece systemowej, co utrudnia wykrycie infekcji.
Od marca 2017 r. trojan ten został pobrany ze Sklepu Play pond 50 000 razy. Kaspersky Lab powiadomił firmę Google o wykryciu szkodnika i został on już usunięty ze sklepu. Wprowadzenie możliwości wstrzykiwania kodu stanowi niebezpieczny nowy trend w rozwoju mobilnego szkodliwego oprogramowania. Ponieważ podejście to może być stosowane w celu wykonywania szkodliwych działań nawet po wyłączeniu uprawnień administracyjnych, rozwiązania bezpieczeństwa oraz aplikacje bankowe, które zostały zainstalowane po infekcji, nie wykryją obecności szkodliwego oprogramowania.
Jednak modyfikacja bibliotek systemowych to ryzykowny proces, który może nie powieść się. Badacze zaobserwowali, że szkodliwe oprogramowanie Dvmap śledzi i raportuje każde swoje posunięcie serwerowi kontroli – jednak serwer ten nie przekazuje mu instrukcji w odpowiedzi. To sugeruje, że szkodnik nie jest jeszcze całkowicie gotowy.
Jak był rozprzestrzeniany?
Dvmap jest rozprzestrzeniany za pośrednictwem Sklepu Play firmy Google jako gra. W celu obejścia zabezpieczeń pod koniec marca 2017 r. twórcy szkodnika umieścili w sklepie niezainfekowaną aplikację. Następnie przez krótki czas uaktualniali ją szkodliwą wersją, by następnie zamieścić kolejną „czystą” wersję. W ciągu czterech tygodni zrobili to co najmniej pięć razy.
Trojan Dvmap instaluje się na urządzeniu ofiary w dwóch etapach. W fazie początkowej szkodnik próbuje uzyskać na urządzeniu prawa na poziomie administratora. Jeśli próba powiedzie się, zainstaluje wiele narzędzi, niektóre z komentarzami w języku chińskim. Jednym z tych modułów jest aplikacja, „com.qualcmm.timeservices”, która łączy trojana z jego serwerem kontroli. Jednak w okresie, w którym przeprowadzono badanie, szkodnik nie otrzymywał żadnych poleceń zwrotnych.
Podczas głównej fazy infekcji trojan sprawdza wersję zainstalowanego systemu Android i decyduje, do której biblioteki wstrzyknąć swój kod. Kolejny krok – nadpisanie aktualnego kodu szkodliwym – może spowodować awarię zainfekowanego urządzenia.
Zmodyfikowane biblioteki systemowe wykonują szkodliwy moduł, który może wyłączyć funkcję weryfikacji instalowanych aplikacji oraz samoczynnie aktywować możliwość pobierania programów z niezaufanych źródeł. Mogą to być np. szkodliwe lub niechciane aplikacje reklamowe.
Trojan Dvmap stanowi nowy niebezpieczny kierunek w rozwoju szkodliwego oprogramowania dla systemu Android – szkodliwy kod wstrzykuje się do bibliotek systemowych, gdzie trudniej go wykryć i usunąć. Użytkownicy, którzy nie posiadają ochrony potrafiącej zidentyfikować i zablokować to zagrożenie, zanim przedostanie się do systemu, mogą mieć kłopoty. Sądzimy, że wykryliśmy to szkodliwe oprogramowanie na bardzo wczesnym etapie. Z naszej analizy wynika, że szkodliwe moduły informują cyberprzestępców o każdym swoim kroku, a pewne techniki mogą uszkodzić zainfekowane urządzenia, co raczej nie jest celem atakujących. Czas odgrywa niezwykle ważną rolę, jeśli chodzi o zapobieganie rozległemu i niebezpiecznemu atakowi. – zauważa Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab
Użytkownicy, którzy obawiają się, że ich urządzenia mogły zostać zainfekowane trojanem Dvmap, powinni wykonać kopię zapasową wszystkich swoich danych i przywrócić ustawienia fabryczne smartfona lub tabletu. Ponadto zaleca się wszystkim użytkownikom, aby zainstalowali na swoim urządzeniu niezawodne rozwiązania bezpieczeństwa, sprawdzili, czy pobierane aplikacje zostały opublikowane przez zaufanego dostawcę, dopilnowali, aby system operacyjny i oprogramowanie były zawsze aktualne, oraz nie pobierali niczego, co wydaje się podejrzane lub nie można zweryfikować jego źródła.