Aplicativo Android malicioso conduziu ataques DDoS no site da ESET - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Aplicativo Android malicioso conduziu ataques DDoS no site da ESET


Android Play Store continua a divulgar as notícias devido a vários aplicativos maliciosos. No entanto, desta vez, o aplicativo em questão não segmentou especificamente os usuários. Em vez disso, este aplicativo Android segmentou o site da empresa de segurança ESET com ataques DDoS. 



Em um post recente , o pesquisador da ESET Lukas Stefanko revelou detalhes sobre um aplicativo Android direcionado ao site da ESET com ataques DDoS. 

Resumidamente, o aplicativo apelidado de "Atualizações para Android" apareceu na Play Store como um aplicativo de atualização de notícias. Ele voltou ao site i-updater [.] Com que parecia promover o aplicativo. Aparentemente, parecia e permaneceu bastante inofensivo, consequentemente recebendo milhares de downloads. 

No entanto, de acordo com a análise da ESET, a única característica maliciosa nesse aplicativo era a capacidade de carregar e executar JS mal-intencionado no dispositivo de destino.

 Inicialmente, essa capacidade não estava presente no aplicativo quando apareceu pela primeira vez online no final de 2019. Portanto, evitou qualquer verificação pela segurança da Google Play Store. 

No entanto, após uma atualização recente há cerca de duas semanas, o aplicativo recebeu essa capacidade.

 Como resultado, transformou os dispositivos de todos os seus usuários em sua botnet. O aplicativo começou a baixar JavaScript malicioso do servidor do invasor para executar nos dispositivos dos usuários. Além disso, ele exibia anúncios nos dispositivos por meio de navegadores de dispositivos e ocultava o ícone do aplicativo. 

No entanto, a capacidade de executar o JS é o que os atores de ameaças costumavam realizar um ataque DDoS . Conforme declarado pelos pesquisadores, 

O ataque DDoS começa com o dispositivo comprometido recebendo um comando para carregar o script do invasor que especifica o domínio de destino. Depois que o script é carregado, o dispositivo começa a fazer solicitações ao domínio de destino até que seja servido com outro script pelo servidor C&C, que pode conter um domínio de destino diferente.

Desde que o aplicativo foi direcionado ao site da ESET, os pesquisadores rapidamente detectaram a fonte por trás do ataque. 

App agora retirado 

Ao detectar o aplicativo mal-intencionado, a ESET entrou em contato com o Google, que acabou removendo o aplicativo. 

No entanto, os pesquisadores afirmaram que o site (i-updater [.] Com) permaneceu ativo por não ser malicioso. No entanto, quando o LHN verificou o site, apenas apareceu uma página em branco. Mesmo a fonte da página não mostrou nenhum texto além de alguns códigos para o layout do site. 

Isso significa que os atores de ameaças por trás do aplicativo estão planejando se esconder. Ou eles simplesmente exibiram o site para reconstruí-lo novamente de uma nova maneira. Deixe-nos saber seus pensamentos nos comentários.


Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search