Эксплойт DirtyCow «переключился» на Android

Эксплойт для Linux, который впервые был замечена несколько месяцев назад, добрался до мобильной операционной системы от Google.

Вредоносное ПО обнаружили исследователи из Trend Micro, и сообщается, что как и DirtyCOW, он использует уязвимость копирования при записи, позволяя непривилегированным локальным пользователям получить доступ к системе и увеличить свои полномочия в ней.

Исследователи говорят, что они обнаружили вредоносное ПО в более чем 40 странах в прошлом месяце, с наибольшей концентрацией зараженных устройств, поступающих из Китая и Индии.

Однако случаи поражения эксплойтом были обнаружены в Соединенных Штатах, Японии, Канаде, Германии и Индонезии.

Более 1200 вредоносных приложений с ZNIU были найдены на сайтах “с существующим руткитом, который эксплуатирует DirtyCOW.»

Trend Micro говорит, что эти приложения маскируются под порнографию, игры и многое другое, чтобы привлечь пользователей загрузить их из сторонних магазинов приложений и веб-сайтов.

Исследователи утверждают, что приложения используют DirtyCOW для регистрации информации об устройстве и создания платных SMS-транзакций с китайскими операторами.

SMS-транзакции не работают за пределами Китая, но вредоносный оператор по-прежнему может получить доступ к любому устройству, на которое установлено вредоносное ПО.

Несмотря на то, что эксплойт может установить высокую стоимость отправки SMS, транзакции намеренно устанавливается в небольших суммах, чтобы избежать обнаружения.

Естественно, этого можно избежать, не устанавливая приложения из сторонних источников, но важно отметить, что злоумышленники уже распространили приложения с эксплойтом, поэтому стоит поверить разрешения для ранее скачанных устройств.

Источник: PhoneArena