Windows ehuneko Android aplikazio baino gehiagotan detektatu da Windows malwarea

Android Malware

Palo Alto Networks segurtasun konpainia estatubatuarraren ikerlariak Windows malwarea aurkitu du Android 132 aplikazioetan, nahiz eta inguruabar horrek ez lukeen eraginik izango sistema eragilean bertan.

Honen emaitzen arabera studio, kode maltzurra "ezkutuko IFrames txikien" moduan etorri zen edo aplikazioetatik domeinu maltzurrekin lotzen ari ziren beste HTML dokumentu batzuetan txertatutako HTML dokumentuak.

Antzeko jatorria duten 132 aplikazio

Nahiz eta kaltetutako 132 aplikazioak loturarik gabeko zazpi garatzaileren lana dira haien artean, Palo Alto Networks-ek adierazi du Indonesiakoak direla eta seguruenik ez zirela malware-aren existentziaz jabetzen.

"Gure ikerketak adierazten du kutsatutako aplikazio horien garatzaileek ez dutela errurik, baina beraiek direla biktimak", esan dute ikertzaileek. "Uste dugu aplikazioen garatzaileen garapen plataformek HTML orriak bilatu eta aurkitutako HTML orrien amaieran eduki kaltegarriak txertatzen dituzten malwareekin kutsatu dituztela."

Malware honekin kutsatutako aplikazioak oso anitzak dira, hala nola, errezeta aplikazioetatik hasi eta diseinu edo lorezaintzako beste aplikazio batzuetara izendatzaile komun gisa teknologia bera erabiltzen dutela HTML orri estatikoak bistaratzeko:

Aplikazio guztiek komunean dutena da Android WebView erabiltzen dutela HTML orri estatikoak bistaratzeko. Lehen begiratuan, orrialde bakoitzak tokian gordetako irudiak kargatu eta kodetutako testua erakutsi besterik ez du egiten. Hala ere, benetako HTML kodearen analisi sakonak ezkutuko IFrame txiki bat agerian uzten du, domeinu maltzur ezagunekin lotzen duena. Ikerketaren unean estekatutako domeinuak gutxitu egin ziren arren, Google Play aplikazio asko kutsatuta egotea nabarmena da.

Malware honekin kutsatutako aplikazioetako bat IRUDIA: Palo Alto Sareak

Kasu honetan, detektatutako malware-ak ez du kalterik eragin, funtsean exekutatu beharreko fitxategia Windowserako eta ez Androiderako diseinatuta dagoelako:

Nabarmentzekoa da kutsatutako orrietako bat orrialdea kargatzerakoan Microsoft Windows fitxategi exekutagarri maltzurra deskargatzen eta instalatzen ere saiatzen dela, baina gailuak Windows exekutatzen ez duenez, ez da exekutatuko. Jokabide hau ondo dator Android Android Security-k berriki kaleratu dituen Android ez diren mehatxuen kategoriarekin. Sailkapenaren arabera, Android ez diren mehatxuak erabiltzaileari edo Android gailuari kalterik eragin ezin dioten baina beste plataforma batzuetarako osagai kaltegarriak izan ditzaketen aplikazioak dira.

Hala ere, Palo Alto Networks-ek ohartarazi egiten du plataformak malware garraiatzaile gisa erabiltzen diren agertoki kezkagarria sor dezake horrek beste nonbait funtzionatzen duena:

Gaur egun, kutsatutako aplikazioek ez diete kalterik eragingo Android erabiltzaileei. Hala ere, plataformak malwarearen "eramailea" izateko modu berritzailea da hau: ez dira kutsatzen, baizik eta konturatu gabe malwarea beste plataforma batzuetara hedatzen dute. 2015ean identifikatu genuen XcodeGhost erasoaren antzera, mehatxu honek garatzaileei erasotzeak azken erabiltzaileei nola eragin diezaiekeen erakusten du.

Segurtasun enpresak ere adierazi du, aurreko doikuntza batzuekin, erasotzaileek malware mota hau erabil dezaketela «Aplikazioaren barne logika aldatzeko, hau da, bideratze utilitateak gehitu, baimen osagarriak edo APK fitxategi kaltegarriak utzi beren gaitasunak handitzeko» .

Palo Alto-k dagoeneko bere aurkikuntza eta ikerketaren emaitzak Googleren segurtasun taldeari helarazi dizkio, eta hori kutsatutako aplikazioak dagoeneko kendu dira Google Play dendatik.

Gure aurkikuntzak Google segurtasun taldeari jakinarazi dizkiogu eta kutsatutako aplikazio guztiak Google Play-tik kendu dituzte.

Uste duzu Google-k malware-a aurkitzeko sistema ahalik eta modu onenean funtzionatzen duela, batez ere Android milioika gailu eta milioika aplikazio daudela kontuan hartuta, edo, aitzitik, haren ahaleginak handiagoak izan daitezkeela uste duzu?


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Actualidad Blog
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.