ransomware

Tájékoztatás hamis vírusirtó alkalmazásokkal kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki
hamis vírusirtó alkalmazásokkal kapcsolatban.

A Sharkbot egy androidos készülékekre készített „újgenerációs” trójai program, amely elsősorban kompromittált eszközökről pénzátutalások kezdeményezésére szakosodott, azáltal, hogy képes automatikusan kitölteni a fertőzött eszközre telepített legális banki alkalmazások mezőit, illetve akár teljes távoli hozzáférést biztosíthat a fertőzött eszközön a támadó számára.

A káros kód számos káros funkcióval rendelkezik, képes például billentyűnaplózásra, SMS üzenetek elfogására, legutóbbi verziója pedig az internetes „sütikhez” is hozzáférhet. (Utóbbi azért veszélyes, mivel azok olyan szoftver- és helymeghatározási paramétereket tartalmazhatnak, amelyek segíthetnek megkerülni az ujjlenyomat-ellenőrzéseket, vagy bizonyos esetekben a felhasználói hitelesítéshez szükséges tokent is.)

Nemzetközi kiberbiztonsági csoportok jelzése alapján a Sharkbot új verzióját fedezték fel a Google Play áruházban elérhető alkalmazásokban. A káros kód egy mobil antivírus (Kylhavy Mobile Security), illetve egy eszköztisztító (Mister Phone Cleaner) alkalmazásnak álcázva került fel a Play áruházba.

Az alkalmazások azóta eltávolításra kerültek az alkalmazásboltból, azonban a felhasználóknak saját maguknak kell törölniük a készülékükről, amennyiben korábban telepítették azt.

Az appok önmagukban nem tartalmaztak rosszindulatú kódot, mivel a Sharkbot új változata két lépcsőben hajtja végre a támadást. A felhasználó letölti a jóindulatúnak tűnő szoftvert, később az egy frissítést kér – amellyel letöltésre kerül a vírus is. A felhasználó gyanúját esetleg az keltheti fel, hogy a frissítés nem a Google Play-en keresztül érkezik, hanem az alkalmazás futása közben maga az alkalmazás akar frissíteni.

A káros kódhoz kapcsolódó indikátorok:

C2 szerverek:

  • n3bvakjjouxir0zkzmd[.]xyz (185.219.221[.]99)
  • mjayoxbvakjjouxir0z[.]xyz (185.219.221[.]99)

 

Az NBSZ NKI javasolja a fenti alkalmazások haladéktalan eltávolítását, valamint az érintett eszköz gyári alapbeállításra történő visszaállítását követően a készüléken használt fiókokhoz tartozó jelszavak cseréjét.

Hivatkozások:

 

A tájékoztató szövege letölthető pdf formátumban.


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »