تروجان Triada در ثابت‌افزار گوشی‌های هوشمند ارزان

کمیته رکن چهارم – تحلیلگران بدافزار در شرکت ضدبدافزار روسی دکتر.وب، تروجان Triada را در ثابت‌افزار چندین گوشی هوشمند اندرویدی ارزان قیمت، از جمله Leagoo M۵ Plus ،Leagoo M۸ ،Nomu S۱۰ و Nomu S۲۰، کشف کردند. کارشناسان بر این باورند که مهاجمان، زنجیره‌ی موجود در تعداد کمی از تلفن‌های هوشمند از مدل‌های فوق را در معرض آلودگی قرار داده‌اند.

در تجزیه و تحلیل منتشر شده توسط دکتر.وب می‌خوانیم: «با تجزیه و تحلیل بدافزار توسط دکتر.وب، یک برنامه‌ی مخرب که برای ثابت‌افزار چندین گوشی هوشمند اندرویدی در حال اجرا، ساخته شده است، شناسایی شد. این تروجان که Android.Triada.۲۳۱ نام دارد و در یکی از کتابخانه‌های سامانه، تعبیه شده است. این بدافزار می‌تواند به عملیات تمام برنامه‌های در حال اجرا نفوذ کرده و به‌صورت مخفیانه ماژول‌های اضافی را بارگیری و اجرا کند.»

تروجان Triada در عملیات هسته‌ای سامانه عامل اندرویدی Zygote، جزء مورد استفاده برای راه‌اندازی برنامه‌ها در دستگاه‌های تلفن همراه، یافت شد. در ادامه‌ی تحلیل آمده است: «با آلوده شدن Zygote، تروجان‌ها در عملیات تمام برنامه‌های در حال اجرا، امتیازاتی به دست آورده و به‌عنوان بخشی از برنامه‌های کاربردی عمل می‌کنند. سپس، به‌صورت مخفیانه ماژول‌های مخرب را بارگیری و راه‌اندازی می‌کنند.»

تروجان Triada برای اولین بار در مارس ۲۰۱۶ میلادی توسط محققان آزمایشگاه کسپرسکی کشف شد که در آن زمان به‌عنوان پیشرفته‌ترین تهدید تلفن همراه شناخته شده بود. طیف وسیعی از روش‌های استفاده‌شده توسط مهاجمان برای به خطر انداختن دستگاه‌های تلفن همراه، در هیچ بدافزار تلفن همراه شناخته شده‌ی دیگر اجرا نشد. Triada با هدف خاصی برای اجرای کلاه‌برداری‌های مالی طراحی شده است، که معمولا معاملات مالی پیامکی را به سرقت برده است. جالب‌ترین ویژگی تروجان Triada از نظر معماری ماژولار آن است که به لحاظ نظری طیف وسیعی از توانایی‌ها را ارائه می‌دهد.

هنگامی‌که بدافزار در ابتدا شروع به کار کرد، برخی از پارامترها را تنظیم می‌کند، یک فهرست راهنمای کاری ایجاد کرده و محیطی را که در حال اجرا است، بررسی می‌کند. اگر بدافزار در محیط Dalvik در حال اجرا باشد، یکی از روش‌های سامانه را برای پیگیری شروع تمام برنامه‌ها و انجام فعالیت‌های مخرب بلافاصله پس از شروع به کار به دام می‌اندازد.

همچنین در این تحلیل آمده است: «عملکرد اصلی Android.Triada.۲۳۱ این است که به‌طور مخفیانه ماژول‌های مخرب اضافی را که می‌توانند سایر اجزای تروجان را بارگیری کنند، اجرا نماید. برای اجرای ماژول‌های اضافی، Android.Triada.۲۳۱ بررسی می‌کند که آیا یک زیرشاخه‌ی خاص در فهرست راهنمای کاری وجود دارد که قبلا توسط تروجان ایجاد شده باشد. نام زیرشاخه باید شامل مقدار MD۵ از نام بسته‌ی نرم‌افزاری باشد که در فرایند نفوذ تروجان قرار دارد.»

کارشناسان توضیح دادند که تروجان Triada را نمی‌توان با استفاده از روش‌های استاندارد حذف کرد، زیرا در یکی از کتابخانه‌های سامانه عامل پنهان است و در بخش سامانه قرار دارد. برای از بین بردن تهدید، لازم است یک سامانه عامل اندروید سالم نصب شود. دکتر.وب به تولیدکنندگان تلفن‌های هوشمند آسیب دیده اطلاع داده است.

منبع: news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.