Android operatsion tizimidagi bag zararli dasturlarga o`zini amaldagi dasturlarga kirib ishlashiga imkon berdi.
Ushbu zaiflik xaqida Norvegiyaning "Promon" kompaniyasi mutaxassislari xabar berishdi, ular bagni — StrandHogg deb atadilar.
Ekspertlarning hisobotiga ko'ra, tajovuzkor StrandHogg-dan foydalanuvchini zararli dasturlarga tizimda muayyan ruxsatnomalar berishga majbur qilish uchun foydalanishi mumkin.
Bundan tashqari, bu kamchilik amaldagi ilovalar bilan o'zaro aloqada fishinglik kirish sahifalarini ko'rsatishga imkon beradi.
Ammo eng muhimi, kiber jinoyatchilar StrandHogg-dan haqiqiy hujumlarda faol foydalanmoqdalar.
"Biz Chexiya Respublikasidagi bir qator banklarga uyushtirilgan hujumlar haqida xabar topganimizdan keyin StrandHogg-ga e`tibor qaratdik.
Tajovuzkorlar mijozlar hisob varag'idan pul mablag'larini olib qo'yish uchun qoidabuzarlikdan foydalanishgan ", deb yozadi" Promon "jamoasi.
Zararli namunani keyingi tahlili mutaxassislarga StrandHogg-da ishlaydigan 36 ta ilovadan foydalangan kampaniyalarga chiqishga yordam berdi.
Yuqorida qayd qilingan zararli dasturlarning rasmiy Google Play do'konida yo'qligi muhim omillardan biri bo'ldi.
StrandHogg ishlash mexanizmiga kelsak, teshik Android tizimida turli xil operatsiyalarda ishtirok etadigan ilovalar o'rtasida bir-biriga o'tish jarayonini maxsus qayta ishlash natijasida kelib chiqadi.
Boshqacha qilib aytganda, zaiflik ko'p vazifalarni bajaradigan OT komponentiga taalluqlidir.
Tizimda o'rnatilgan zararli dastur ushbu bagni foydalanuvchi tomonidan boshqa ilovani ochish vaqtida zararli kodni ishlatish uchun ishlatishi mumkin.
Ya'ni, jabrlanuvchi amaldagi dasturning belgisini bosadi, lekin kod zararli dasturdan ishga tushiriladi.
Ushbu kod ma'lum ruxsatlarni talab qilishi yoki fishing oynalarini namoyish qilishi mumkin.
Tadqiqotchilarning fikriga ko'ra, zaiflik printsipi deyarli butunlay oxirgi foydalanuvchidan hujum tafsilotlarini yashiradi.
Batafsil: https://www.anti-malware.ru/news/2019-12-03-1447/31461