ΑρχικήSecurityΤο Android spyware Mandrake κρύβεται σε εφαρμογές στο Google Play

Το Android spyware Mandrake κρύβεται σε εφαρμογές στο Google Play

Μια νέα έκδοση του Android spyware «Mandrake», βρέθηκε σε πέντε εφαρμογές που έχουν ληφθεί 32.000 φορές από το Google Play, το επίσημο κατάστημα εφαρμογών της πλατφόρμας.

Δείτε επίσης: Hackers μολύνουν χρήστες του Hamster Kombat με spyware

Mandrake spyware Android

Το Bitdefender κατέγραψε για πρώτη φορά το Mandrake spyware το 2020, με τους ερευνητές να επισημαίνουν τις εξελιγμένες δυνατότητες κατασκοπείας του κακόβουλου λογισμικού και να σημειώνουν ότι χρησιμοποιείται τουλάχιστον από το 2016.

Η Kaspersky αναφέρει τώρα ότι μια νέα παραλλαγή του Mandrake που διαθέτει καλύτερες δυνατότητες αποφυγής ανίχνευσης, έχει παρεισφρήσει στο Google Play μέσω πέντε εφαρμογών που υποβλήθηκαν στο κατάστημα το 2022.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 8 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 15 hours ago

Αυτές οι εφαρμογές παρέμειναν διαθέσιμες για τουλάχιστον ένα χρόνο, ενώ η τελευταία, η AirFS, η οποία ήταν η πιο επιτυχημένη από άποψη δημοτικότητας και μολύνσεων, καταργήθηκε στα τέλη Μαρτίου 2024.

Οι πέντε εφαρμογές που φέρουν το Mandrake spyware είναι οι εξής:

  • AirFS – Κοινή χρήση αρχείων μέσω Wi-Fi (30.305 λήψεις μεταξύ 28 Απριλίου 2022 και 15 Μαρτίου 2024)
  • Astro Explorer (718 λήψεις από 30 Μαΐου 2022 έως 6 Ιουνίου 2023)
  • Amber (19 λήψεις μεταξύ 27 Φεβρουαρίου 2022 και 19 Αυγούστου 2023)
  • CryptoPulsing (790 λήψεις από τις 2 Νοεμβρίου 2022 έως τις 6 Ιουνίου 2023)
  • Brain Matrix (259 λήψεις μεταξύ 27 Απριλίου 2022 και 6 Ιουνίου 2023)

Η εταιρεία κυβερνοασφάλειας λέει ότι οι περισσότερες λήψεις προέρχονται από τον Καναδά, τη Γερμανία, την Ιταλία, το Μεξικό, την Ισπανία, το Περού και το Ηνωμένο Βασίλειο.

Δείτε ακόμα: Η συμμορία Pro-Houthi στοχεύει την Υεμένη με Android Spyware

Αποφυγή ανίχνευσης

Σε αντίθεση με το τυπικό κακόβουλο λογισμικό Android, το Mandrake spyware κρύβει το αρχικό του στάδιο σε μια εγγενή βιβλιοθήκη, «libopencv_dnn.so», η οποία είναι πολύ ασαφής χρησιμοποιώντας το OLLVM.

Κατά την εγκατάσταση της κακόβουλης εφαρμογής, η βιβλιοθήκη εξάγει λειτουργίες για την αποκρυπτογράφηση του δεύτερου σταδίου φορτωτή DEX από τον φάκελο των στοιχείων του και τη φόρτωσή του στη μνήμη.

Το δεύτερο στάδιο ζητά δικαιώματα για τη σχεδίαση επικαλύψεων και φορτώνει μια δεύτερη εγγενή βιβλιοθήκη, «libopencv_java3.so», η οποία αποκρυπτογραφεί ένα πιστοποιητικό για ασφαλείς επικοινωνίες με τον διακομιστή εντολών και ελέγχου (C2).

Έχοντας δημιουργήσει επικοινωνία με το C2, η εφαρμογή στέλνει ένα προφίλ συσκευής και λαμβάνει το βασικό Mandrake spyware (τρίτο στάδιο) εάν κριθεί κατάλληλο.

Μόλις ενεργοποιηθεί το βασικό στοιχείο, το Mandrake spyware μπορεί να εκτελέσει ένα ευρύ φάσμα κακόβουλων δραστηριοτήτων, όπως συλλογή δεδομένων, εγγραφή και παρακολούθηση οθόνης, εκτέλεση εντολών, προσομοίωση swipes και πατημάτων χρήστη, διαχείριση αρχείων και εγκατάσταση εφαρμογών.

Δείτε επίσης: Η Apple ειδοποιεί τους χρήστες iPhone σε 98 χώρες για επιθέσεις spyware

Το Spyware, όπως το Mandrake, είναι ένας τύπος κακόβουλου λογισμικού που έχει σχεδιαστεί για τη συλλογή πληροφοριών σχετικά με ένα άτομο ή έναν οργανισμό χωρίς τη συγκατάθεσή του. Λειτουργεί αθόρυβα στο παρασκήνιο, συλλέγοντας δεδομένα όπως συνήθειες περιήγησης, προσωπικές πληροφορίες και διαπιστευτήρια σύνδεσης, συχνά για να στείλει αυτές τις πληροφορίες σε τρίτους. Η κρυφή φύση του spyware καθιστά δύσκολο τον εντοπισμό από τους χρήστες και μπορεί να θέσει σε σημαντικό κίνδυνο το απόρρητο και την ασφάλεια. Για την προστασία από λογισμικό spyware, είναι σημαντικό να διατηρείτε ενημερωμένο λογισμικό προστασίας από ιούς, να εφαρμόζετε συνήθειες ασφαλούς περιήγησης και να σαρώνετε τακτικά συσκευές για πιθανές απειλές.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS