Rooting Malware Kembali untuk Seluler. Inilah Yang Harus Diperhatikan.

Selama beberapa tahun terakhir, seiring dengan matangnya ekosistem Android, malware yang tersebar luas dengan kemampuan rooting menjadi langka. Tetapi kelangkaannya tidak berarti itu tidak lagi menjadi ancaman.

Menurut definisi, rooting malware sangat berbahaya karena dapat memperoleh akses istimewa ke sistem operasi Android. Ini memungkinkan malware untuk memberikan izin lebih lanjut kepada dirinya sendiri, mengubah pengaturan sistem dan menginstal malware tambahan, langkah-langkah yang biasanya memerlukan interaksi pengguna. Berbekal kontrol invasif ini, pelaku ancaman kemudian dapat melakukan serangan phishing yang ditargetkan, mencuri data sensitif yang diperlukan untuk menyusup ke akun pengguna atau melakukan pengawasan.
Daftar sekarang untuk acara LIVE kami!

Baru-baru ini, Lookout Threat Lab mengungkap kampanye malware rooting pertama yang tersebar luas dalam lima tahun . Dijuluki AbstractEmu karena penggunaan ekstraksi kode dan pemeriksaan anti-emulasi untuk menghindari deteksi, malware ditemukan di Google Play dan toko aplikasi pihak ketiga terkemuka lainnya seperti Amazon Appstore dan Samsung Galaxy Store. Lookout memberi tahu Google dan aplikasi segera dihapus.

Menggunakan AbstractEmu sebagai contoh. Berikut adalah hal-hal yang harus Anda cari untuk memastikan Anda tidak menjadi korban rooting malware.

Ada Banyak Kerentanan untuk Dikelilingi

AbstractEmu adalah contoh bagus tentang bagaimana aktor ancaman dapat memanfaatkan eksploitasi rooting untuk menargetkan populasi umum tanpa pandang bulu. Sebagian besar kerentanan, setelah ditemukan, ditambal dengan pembaruan. Tetapi pengguna dilindungi hanya jika mereka meluangkan waktu untuk memperbarui perangkat mereka.

Ada banyak kerentanan dalam ekosistem Android yang siap untuk dieksploitasi. Kampanye ini menargetkan kerentanan yang sangat kontemporer dari 2019 dan 2020, termasuk CVE-2020-0041, kerentanan yang sebelumnya tidak terlihat digunakan di alam liar. AbstrakEmu juga menargetkan CVE-2020-0069, kerentanan yang ditemukan pada chip MediaTek yang digunakan oleh puluhan produsen smartphone. Secara kolektif, ada jutaan perangkat yang terpengaruh oleh kerentanan ini.

Hal yang Tidak Selalu Seperti yang Terlihat: Aplikasi Tertrojan

Sesuatu yang tidak unik untuk me-rooting malware, tetapi telah membantu penyebaran kampanye AbstractEmu, adalah trojanisasi aplikasi. Dengan menyamarkan niat jahatnya di balik aplikasi yang tampaknya tidak berbahaya, pelaku ancaman mampu memikat pengguna yang tidak curiga untuk mengunduh malware. Peneliti

Lookout menemukan total 19 aplikasi yang terkait dengan malware, tujuh di antaranya berisi fungsi rooting. Satu aplikasi yang ditemukan di Google Play dipastikan telah diunduh lebih dari 10.000 kali. AbstrakEmu menyamar sebagai sejumlah aplikasi yang berbeda, termasuk aplikasi utilitas, seperti pengelola kata sandi, dan alat sistem seperti peluncur aplikasi atau penghemat data.

AbstractEmu tidak memiliki fungsionalitas eksploitasi jarak jauh tanpa klik canggih yang digunakan dalam ancaman gaya APT tingkat lanjut seperti Pegasus. Tetapi itu tidak memerlukan kemampuan ini, karena malware akan diaktifkan ketika pengguna membuka aplikasi yang di-trojan segera setelah mengunduhnya.

Langka atau Tidak, Selalu Gunakan Praktik Terbaik Keamanan Siber

Melindungi diri Anda dari AbstrakEmu menyoroti beberapa praktik terbaik keamanan siber yang harus kita lakukan semua perlu diingat, apakah Anda seorang profesional TI atau hanya seorang individu. Tablet dan smartphone adalah cara sebagian besar dari kita tetap terhubung untuk bekerja dan mengelola tanggung jawab pribadi, yang berarti mereka menyimpan sejumlah besar data. Perangkat ini juga sangat canggih dan memiliki banyak fungsi yang dapat dimanfaatkan oleh pelaku kejahatan.

Untuk melindungi diri Anda dan organisasi Anda, Anda harus selalu memperbarui sistem operasi perangkat Anda. Saya juga menyarankan untuk menggunakan toko aplikasi resmi saja, dan meskipun demikian, berhati-hatilah saat mengunduh sesuatu yang tidak Anda ketahui.

Hank Schless adalah manajer senior solusi keamanan di Lookout.

Nikmati wawasan tambahan dari komunitas Infosec Insider Threatpost dengan mengunjungi situs mikro kami.
Tulis komentar
Bagikan ini artikel:

  • InfoSec Insiderliu

    <

    ul>iMalwareliu

      iMobile Security
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: