Android.Fakemrat trójai

CH azonosító

CH-12981

Angol cím

Android.Fakemrat

Felfedezés dátuma

2016.01.25.

Súlyosság

Alacsony

Érintett rendszerek

Android

Érintett verziók

Android

Összefoglaló

Az Android.Fakemrat egy olyan trójai az Android készülékekhez, amely hátsó ajtót nyit, és információkat lop el a sérült készülékről. 

  • Az android csomag fájl: A trójai egy csomaggal érkezik a következő tulajdonságokkal:
  • Csomag neve: com.view.openpdf
  • Verziószám: 1.0

Telepítés:

A telepítést követően az alkalmazás egy piros ikonban jelenik meg fehér szöveggel: “PDF FOTOSEARCH”

Leírás

Amikor a trójai feltelepül, kéri a következő műveletek engedélyezését:

Hozzáférési információk:

  • a hálózatokhoz és a Wi-Fi hálózatokhoz
  • hálózati kapcsolatok nyitásához
  • a telefon aktuálsi állapotának ellenőrzéséhez
  • hívások átirányítása másik számra vagy telefonhívások befejezéséhez
  • felhasználói kapcsolatok és szöveges üzenetek olvasásához
  • külső tárolóeszköze való íráshoz
  • alacsony szintú rendszer naplók hozzáféréséhez
  • fájlrendszerek csatlakoztatásához, leválasztásához
  • hangfelvétel készítéséhez
  • GPS információk hozzáféréséhez
  • cella információk és Wi-Fi adatok hozzáféréséhez
  • felhasználói fiókok listájához való hozzáféréshez
  • háttérben futó folyamatok leállításhoz
  • kamerához való kapcsolodáshoz

Amikor a trójai lefut, megnyitja a .pdf fájlt az alkalmazáson belül.

Ezután a trójai csatlakozik a következő távoli helyhez a TCP 3728-as porton kereszül:

ziba.lenovositegroup.com

A trójai ezt követően a következő műveleteket végzi el:

  • Egy távoli shell megnyitása
  • Videó- és audiófelvétel készítése
  • Telefonhívások rögzítése
  • Fájlok fel- és letöltése
  • További alkalmazások telepítése

A trójai a következő adatokat gyűjti össze:

  • felhasználói listákat, alkalmazásokat és futó folyamatokat
  • készülék információkat
  • hálózati információkat
  • helymeghatározási adatokatKapcsolati adatokat
  • képeket
  • szöveges üzeneteket

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket) se
  • Tartsa naprakészen az operációs rendszert
  • Kizárólag megbízható forrásokból telepítsen alkalmazásokat
  • Körültekintően adjon jogosultságokat az alkalmazásainak

Legfrissebb sérülékenységek
CVE-2019-11001 – Reolink Multiple IP Cameras OS Command Injection sebezhetősége
CVE-2021-40407 – Reolink RLC-410W IP Camera OS Command Injection sebezhetősége
CVE-2024-20767 – Adobe ColdFusion Improper Access Control sebezhetősége
CVE-2024-55956 – Cleo Multiple Products Unauthenticated File Upload sebezhetősége
CVE-2024-50623 – Cleo Multiple Products Unrestricted File Upload sebezhetősége
CVE-2024-49138 – Windows Common Log File System Driver Elevation of Privilege sebezhetősége
CVE-2024-11639 – Ivanti CSA sérülékenysége
CVE-2024-42449 – Veeam Service Provider Console sérülékenysége
CVE-2024-42448 – Veeam Service Provider Console sérülékenysége
CVE-2024-42327 – Zabbix SQLi sérülékenysége
Tovább a sérülékenységekhez »