Zespół badawczy firmy Check Point odkrył w sklepie Google Play serię nowych ataków w postaci szkodliwego oprogramowania na Androida, zwaną Hordą Wikingów (ang. Viking Horde). Horda Wikingów służy do publikowania nieuczciwych reklam, ale może być wykorzystywana także do innych celów – ataków DDoS, wysyłania spamu i nie tylko. Do tej pory co najmniej pięć instancji Hordy Wikingów ominęło zabezpieczenia sklepu Google Play.
Według doniesień Check Pointa, firmy specjalizującej się w zabezpieczeniach sieciowych, aplikacje zawierające malware Viking Horde mogą tworzyć wirusa – botneta, który używa adresów IP za proxy do ukrywania kliknięć w reklamy, generując przychody dla atakującego. Innymi słowy tworzy sieć urządzeń kontrolowanych przez hakerów bez wiedzy ich posiadaczy! Boty są używane z różnych powodów, bazując na rozproszonych możliwościach obliczeniowych wszystkich zainfekowanych urządzeń. Im większy jest botnet, tym ma większe możliwości.
Co więcej, na zrootowanych urządzeniach Horda Wikingów pobiera dodatkowe złośliwe oprogramowanie, które może zrealizować zdalnie dowolny kod, potencjalnie mogący zagrozić bezpieczeństwu danych zapisanych na urządzeniu. Ponadto korzysta z uprawnień roota, aby utrudnić – a nawet uniemożliwić – usunięcie wirusa ręcznie!
Obecnie najpopularniejszą aplikacją powiązaną z Hordą Wikingów jest Viking Jump, która została dodana do sklepu Google Play 15 kwietnia i ma między 50 000 a 100 000 pobrań. Na niektórych rynkach Viking Jump jest najpopularniejszą darmową aplikacją w Google Play. Najstarszą wersją Hordy Wikingów jest z kolei aplikacja Wi-Fi Plus, którą dodano do sklepu Google Play 29 marca. Inne aplikacje powiązane z Hordą Wikingów to między innymi Memory Booster, Parrot Copter i Simple 2048. Celowo nie zamieszczamy odnośników do tych aplikacji, abyście nie pobierali ich ze sklepu Google.
Wszystkie zainfekowane aplikacje mają stosunkowo niskie oceny, co według ekspertów może wynikać z faktu, że użytkownicy zauważyli ich niepokojące działania, takie jak prośby o zezwolenie na korzystanie z uprawnień administratora.
Zespół badawczy firmy Check Point zgromadził dane dotyczące lokalizacji ofiar z jednego z wielu serwerów C&C (ang. Command & Control – zarządzaj i kontroluj), używanych przez atakujących. Według tych danych, botnet stworzony przez hakerów rozprzestrzenił się już po całym świecie, a największą jego część stanowią urządzenia Rosyjskie (44%), Hiszpańskie (12%) i Libańskie (10%). Firma Check Point Software Technologies poinformowała Google o zagrożeniu 5 maja 2016 roku.
Wirus używa kilku technik w celu utrzymania się na urządzeniu. Po pierwsze, Horda Wikingów instaluje rozmaite komponenty o nazwach nawiązujących do systemowych, przez co są trudniejsze do zlokalizowania i odinstalowania. Jeśli urządzenie jest zrootowane, funkcjonują jeszcze dwa dodatkowe mechanizmy:
Możliwe, że najbardziej niebezpieczną funkcjonalnością jest mechanizm aktualizowania. Mechanizm ten jest podzielony pomiędzy oba komponenty: app_exec i watchdog. App_exec pobiera nowe pliki z serwera i zapisuje je w katalogu /data z nazwą app_exec_update.
Watchdog cyklicznie sprawdza czy istnieje aktualizacja pliku – jeśli tak, nadpisuje plik app_exec. Oznacza to, że na polecenie serwera, Horda Wikingów pobiera nowy plik wykonywalny. Komponent watchdog będzie zastępował nim aplikację. Pozwala to na pobieranie i wykonywanie dowolnego kodu zdalnie na urządzeniu.
Niektóre odnośniki na stronie to linki reklamowe.
Tak wygląda cała seria Apple iPhone 17! Masz okazję sprawdzić design modeli iPhone 17, iPhone…
Wciągający FPS – Turbo Overkill kupicie teraz za niecałe 15 zł w jednym z popularnych…
BNP Paribas ostrzega wszystkich swoich klientów. To jedna z tych wiadomości, których nie można zignorować,…
Jeden z najlepszych telefonów 2025 roku doczekał się nie tylko nowej aktualizacji i co za…
POCO F7 najprawdopodobniej zadebiutuje jeszcze w przyszłym miesiącu. Telefon powinien być na radarze polskiego fana,…
Gmail doczekał się prostej, a jakże niezwykle użytecznej nowości na Androida. Pozwoli ona oszczędzić nam…