Aplicativo Android malicioso conduziu ataques DDoS no site da ESET


Android Play Store continua a divulgar as notícias devido a vários aplicativos maliciosos. No entanto, desta vez, o aplicativo em questão não segmentou especificamente os usuários. Em vez disso, este aplicativo Android segmentou o site da empresa de segurança ESET com ataques DDoS. 



Em um post recente , o pesquisador da ESET Lukas Stefanko revelou detalhes sobre um aplicativo Android direcionado ao site da ESET com ataques DDoS. 

Resumidamente, o aplicativo apelidado de "Atualizações para Android" apareceu na Play Store como um aplicativo de atualização de notícias. Ele voltou ao site i-updater [.] Com que parecia promover o aplicativo. Aparentemente, parecia e permaneceu bastante inofensivo, consequentemente recebendo milhares de downloads. 

No entanto, de acordo com a análise da ESET, a única característica maliciosa nesse aplicativo era a capacidade de carregar e executar JS mal-intencionado no dispositivo de destino.

 Inicialmente, essa capacidade não estava presente no aplicativo quando apareceu pela primeira vez online no final de 2019. Portanto, evitou qualquer verificação pela segurança da Google Play Store. 

No entanto, após uma atualização recente há cerca de duas semanas, o aplicativo recebeu essa capacidade.

 Como resultado, transformou os dispositivos de todos os seus usuários em sua botnet. O aplicativo começou a baixar JavaScript malicioso do servidor do invasor para executar nos dispositivos dos usuários. Além disso, ele exibia anúncios nos dispositivos por meio de navegadores de dispositivos e ocultava o ícone do aplicativo. 

No entanto, a capacidade de executar o JS é o que os atores de ameaças costumavam realizar um ataque DDoS . Conforme declarado pelos pesquisadores, 

O ataque DDoS começa com o dispositivo comprometido recebendo um comando para carregar o script do invasor que especifica o domínio de destino. Depois que o script é carregado, o dispositivo começa a fazer solicitações ao domínio de destino até que seja servido com outro script pelo servidor C&C, que pode conter um domínio de destino diferente.

Desde que o aplicativo foi direcionado ao site da ESET, os pesquisadores rapidamente detectaram a fonte por trás do ataque. 

App agora retirado 

Ao detectar o aplicativo mal-intencionado, a ESET entrou em contato com o Google, que acabou removendo o aplicativo. 

No entanto, os pesquisadores afirmaram que o site (i-updater [.] Com) permaneceu ativo por não ser malicioso. No entanto, quando o LHN verificou o site, apenas apareceu uma página em branco. Mesmo a fonte da página não mostrou nenhum texto além de alguns códigos para o layout do site. 

Isso significa que os atores de ameaças por trás do aplicativo estão planejando se esconder. Ou eles simplesmente exibiram o site para reconstruí-lo novamente de uma nova maneira. Deixe-nos saber seus pensamentos nos comentários.

SOBRE O AUTOR

Admin

Author & Editor

Gustavo Almeida é um entusiasta de segurança apaixonado, CEH, ECSA, pesquisador de segurança, blogueiro de segurança e autor do Anonymous News .

Postar um comentário

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r