Lajmet

Një malware i ri Windows përpiqet të infektojë pajisjet Android që lidhen me PC-të

Publikuar , 24 Janar 2014
0
Një malware i ri Windows përpiqet të infektojë pajisjet Android që lidhen me PC-të

byod-security-100052027-galleryNjë Trojan i ri tenton të instalojë malware që lidhen me mobile banking në pajisjet Android në momentet që ato lidhen me PC-të e infektuar, sipas kërkuesve të Symantec. Kjo metodë që shenjëstron Androidin është e pazakontë në fakt, duke qenë se sulmuesit preferojnë inxhinierimin social apo aplikacionet e rreme që gjenden në dyqane jo zyrtare të Androidit.

“Kemi parë malware Android që synonin të infektonin sisteme Windows më parë,” shprehet Flora Liu, kërkuese në Symantec. “Android.Claco, për shembull, shkarkon një skedar PE [portable executable] së bashku me një skedar autorun.inf dhe i vendos ato në direktorinë kryesore të kartës SD. Kur pajisja mobile e kompromentuar lidhet me një kompjuter në USB mode, dhe nëse veçoria AutoRun është e aktivizuar në kompjuter, Windows e ekzekuton automatikisht skedarin dashakeqës PE.” Të njëjtën gjë, thotë ajo, e kemi vënë edhe në versionin e kundërt, një Windows që synon të infektojë pajisjet Android.

Malware i ri, i njohur me emrin Trojan.Droidpak nga Symantec, vendos një skedar DLL në kompjuterin Windows dhe regjistron një shërbim të ri sistemi për t’u siguruar që veprimet e tij të ndodhin edhe nëse kompjuteri fiket dhe ndizet. Ai shkarkon më pas një skedar konfigurimi nga një server në distancë që përmban vendndodhjen e një skedari APK ((Android application package) të quajtur AV-cdk.apk.

Trojani shkarkon APK-në dashakeqëse si dhe mjetin Android Debug Bridge (ADB) që i lejon përdoruesve të ekzekutojnë komanda në pajisjet Android të lidhura me PC-në. ADB është pjesë e SDK-së (software development kit) zyrtare të Androidit. Malware ekzekuton komandën “adb.exe install AV-cdk.apk” në mënyrë të vazhdueshme për t’u siguruar se nëse lidhet një Android me PC-në, të instalohet fshehurazi APK-ja dashakeqëse.

LEXO EDHE:  Instagram dhe WhatsApp do tu shtohet "from Facebook" në emrat e tyre

Gjithsesi, kjo metodë ka një kufizim – funksionon vetëm nëse është aktivizuar në pajisjet Android një opsion i quajtur “USB debugging”. Ky opsion përdoret zakonisht nga zhvilluesit Android, por kërkohet edhe nga disa veprime që nuk lidhen direkt me zhvillimin, si rooting i sistemit operativ, kapja e screen shots që kanë sisteme të vjetra Android apo instalimi i firmware-ve. Edhe pse përdoret rrallë, përdoruesit që e aktivizojnë mund të harrojnë ta çaktivizojnë kur nuk iu duhet më. Gjithsesi, deri tani ky malware duket se ka shenjëstruar përdoruesit e online banking nga Korea e Jugut. (PCWorld Albanian)