За прошедшие годы вредоносное ПО развилось так же, как и
технологии; от простых червей до разрушительных вымогателей. Хотя программное
обеспечение для удаления вредоносных программ сдерживает вирусы и вредоносные
программы, появляется новая форма вредоносных программ. Учитывая его
способности, он может легко стать оружием в руках киберпреступников. Эта новая
форма вредоносного ПО называется «Агент Смит».
Что такое вредоносное ПО «Агент Смит»? Почему приложения для
удаления вредоносных программ не могут его обнаружить?
Вредоносный агент «Агент Смит» и персонаж фильма, названный
в честь знаменитого научно-фантастического фильма «Матрица», имеют общую черту:
они используют уязвимости в системе.
Вредоносное ПО Agent Smith, которое до сих пор поражало 25
миллионов устройств Android, представляет собой вредоносное ПО модульного типа,
которое использует скрытый подход для заражения целевого смартфона. Самая
страшная вещь об этой вредоносной вредоносной программе - ее способность
заменять приложения на вашем телефоне без обнаружения программы удаления
вредоносных программ.
Он заменяет чистые приложения вредоносной версией, не
предупреждая вашу программу удаления вредоносных программ с помощью поддельных
обновлений. И как только ваш телефон заражен, все ваши мобильные приложения
могут быть заменены рекламно-модифицированной версией.
Вредоносная программа Agent Smith была обнаружена в начале
2019 г. исследовательской группой Check Point Software Technologies, заметив
внезапный рост количества вредоносных атак в Азии. Группа по кибербезопасности
считает, что вредоносное ПО возникло в Китае и распространилось через сторонний
магазин приложений под названием 9Apps. Основные районы зараженных смартфонов -
Индия, Пакистан и Бангладеш. Но он начал заражать телефоны в Великобритании и
США. Программа удаления вредоносных программ не смогла подхватить инфекцию.
Вредонос эксплуатирует уязвимость в операционной системе
Android. И вместо прямой атаки на систему, как старые типы вредоносных
программ, она атакует систему поэтапно, чтобы ее не заметили программы удаления
вредоносных программ.
Этапы агента Смита
У всех вирусов есть жизненный цикл, но у агента Смита более
короткий цикл, чем у других вирусов. Его фазы можно разбить на три основных
этапа:
Этап 1. Загрузка зараженного приложения
Первая фаза атаки агента Смита предназначена для того, чтобы
добровольно загрузить приложение-дроппер. В приложении дроппера есть
зашифрованный модульный вирус. Поскольку вредоносная программа зашифрована в
приложении, она не вызывает никаких предупреждений об удалении вредоносной
программы.
Этап 2: расшифровка
Как только приложение-дроппер успешно установлено на целевом
смартфоне, вирус дешифруется, и на смартфон устанавливается APK вируса. Затем
вредоносная программа запускает поддельное обновление и патч, замаскированный
под Google Updater. Вирус не вызывает никаких предупреждений от приложений для
удаления вредоносных программ.
Этап 3: добыча
После завершения вредоносных обновлений вредоносная
программа извлекает список установленных приложений на зараженном смартфоне.
Вредоносная программа ищет приложения, которые она может заразить, и, как
только она найдет, она заменит поддельные версии, модифицированные рекламным
ПО, через поддельное обновление. Ваше приложение для удаления вредоносных программ
видит это как законное обновление и не помечает его.
Что делает агент Смит Malware?
Хотя метод проникновения и возможность избежать обнаружения
в приложениях для удаления вредоносных программ вызывают беспокойство,
вредоносные программы Agent Smith не наносят вред зараженному смартфону.
Основная цель вредоносного ПО Agent Smith - получить
финансовую выгоду от показа нежелательной рекламы в зараженных приложениях.
Объявления обычно не попадают в контекст и всплывают в любое время. Другой
способ - перехватить легальную рекламу в приложении и перенаправить платежи
хакерам вместо разработчиков приложений.
Хотя агент Смит пока не причиняет вреда, вскоре его можно
будет использовать в качестве оружия и использовать для масштабных кибератак.
Текущие приложения для удаления вредоносных программ не против.
Временная шкала агента Смита
Исследователи в Check Point проследили происхождение вируса
агента Смита еще в 2016 году. Вот краткий график вредоносного ПО Agent smith:
2016-2018:
Ранняя версия Агента Смита протестирована на 9App. В течение
этого времени вредоносная программа имеет рекламные возможности, но пока не
может заразить другие приложения. Многочисленные приложения в 9App содержали
прототип агента Смита.
Май 2018 - апрель 2019
Хакеры начинают экспериментировать и разрабатывать
вредоносные программы Agent Smith. Именно в это время была обнаружена и
использована его способность заражать другие приложения. Хакеры провели
экспериментальные эксперименты на 9App, продолжая разрабатывать вредоносное ПО.
Примерно в середине июня атаки агента Смита начали
расширяться до декабря 2018 года. Уровень заражения стабилизировался где-то в
начале 2019 года. Хакеры пытались проникнуть в Google play с помощью зараженных
приложений с помощью кампании под названием «Jaguar Kill Switch» в декабре. Эта
атака может оказаться более опасной, чем атака агента Смита.
Апрель 2019-настоящее время
Показатели заражения для агента Смита упали. Исследователи
полагают, что хакеры создают серьезное обновление вредоносной программы Agent
smith под другим именем.
Вывод - предоставить сильный тег
В нашем текущем киберпространстве хакеры разрабатывают новые
виды вредоносных программ, которые основаны на успехе старых вредоносных
программ. И с этим нужно бороться с лучшими программами удаления вредоносных
программ.
Вредоносные программы агента Смита - это лишь верхушка
айсберга. И хакеры скоро смогут запустить разрушительную кибератаку, используя
вредоносную программу Agent Smith. Эксперты по кибербезопасности должны создать
программу удаления вредоносных программ, которая может противостоять такой
атаке.
Комментариев нет:
Отправить комментарий