Эксплойт DirtyCow «переключился» на Android

Эксплойт для Linux, который впервые был замечена несколько месяцев назад, добрался до мобильной операционной системы от Google.

Эксплойт DirtyCow "переключился" на Android

Вредоносное ПО обнаружили исследователи из Trend Micro, и сообщается, что как и DirtyCOW, он использует уязвимость копирования при записи, позволяя непривилегированным локальным пользователям получить доступ к системе и увеличить свои полномочия в ней.

Исследователи говорят, что они обнаружили вредоносное ПО в более чем 40 странах в прошлом месяце, с наибольшей концентрацией зараженных устройств, поступающих из Китая и Индии.

Однако случаи поражения эксплойтом были обнаружены в Соединенных Штатах, Японии, Канаде, Германии и Индонезии.

Более 1200 вредоносных приложений с ZNIU были найдены на сайтах “с существующим руткитом, который эксплуатирует DirtyCOW.»

Trend Micro говорит, что эти приложения маскируются под порнографию, игры и многое другое, чтобы привлечь пользователей загрузить их из сторонних магазинов приложений и веб-сайтов.

Исследователи утверждают, что приложения используют DirtyCOW для регистрации информации об устройстве и создания платных SMS-транзакций с китайскими операторами.

SMS-транзакции не работают за пределами Китая, но вредоносный оператор по-прежнему может получить доступ к любому устройству, на которое установлено вредоносное ПО.

Несмотря на то, что эксплойт может установить высокую стоимость отправки SMS, транзакции намеренно устанавливается в небольших суммах, чтобы избежать обнаружения.

Естественно, этого можно избежать, не устанавливая приложения из сторонних источников, но важно отметить, что злоумышленники уже распространили приложения с эксплойтом, поэтому стоит поверить разрешения для ранее скачанных устройств.

Источник: PhoneArena