ΑρχικήSecurityxHelper Malware Android: Εγκαθίσταται ξανά μετά την κατάργησή του

xHelper Malware Android: Εγκαθίσταται ξανά μετά την κατάργησή του

xHelper Malware: κάνει αυτόματη επανεγκατάσταση μετά την κατάργηση του

Ερευνητές ανακάλυψαν ένα κακόβουλο λογισμικό για Android που ονομάζεται xHelper και έχει τη δυνατότητα επανεγκατάστασης μετά την κατάργηση του από μια μολυσμένη συσκευή Android.

Μόλις αφαιρεθεί το xHelper από τις συσκευές, μέσα σε μια ώρα, οι παραλλαγές του Trojan εγκαθίστανται ξανά.

Έχουμε αναφέρει το ίδιο Android Trojan xHelper πέρσι τον Οκτώβριο όταν μόλυνε 45k Android χρήστες με παρόμοιες δυνατότητες.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 87 minutes ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 9 hours ago

Οι ερευνητές υποψιάστηκαν ότι η μόλυνση οφείλεται στο ήδη εγκατεστημένο κακόβουλο λογισμικό, επομένως έτρεξαν εντολές Αndroid Debug Bridge (adb) στη μολυσμένη συσκευή.

Χωρίς κάποιο αποτέλεσμα, το κακόβουλο λογισμικό συνεχίζει να υπάρχει στη συσκευή ακόμα και μετά την εξέταση του system updater.

Ανακάλυψη του μέσου επανεγκατάστασης του xHelper

Μετά από μια μεγάλη διάρκεια δοκιμών στις Android συσκευές που έχουν μολυνθεί ξανά από το xHelper, οι ερευνητές τελικά εντόπισαν ότι το μέσο μόλυνσης είναι το Google Play.

Όταν απενεργοποίησαν το Google Play, τότε η μόλυνση από το κακόβουλο λογισμικό σταμάτησε. Υποψιάστηκαν, επίσης, ότι το Google Play δεν είχε μολυνθεί αλλά κάτι στο Google Play προκαλούσε την εκ νέου μόλυνση – ίσως κάτι που ήταν αποθηκευμένο.

Οι hackers χρησιμοποιούσαν το Google Play ως ‘Smokescreen’, αλλά στην πραγματικότητα το xHelper έκανε εγκατάσταση από αλλού, και έτσι άρχισαν να ψάχνουν κάτι το οποίο ξεκινούσε με com.mufc.

Τελικά, εντόπισαν σημείο στο local File explorer με όνομα com.mufc.umbtts στο οποίο υπήρχε ακόμα ένα Android application package (APK).

Malware Android

Το APK ήταν στην πραγματικότητα ένα Trojan dropper που στη συνέχεια ονομάστηκε Android / Trojan.Dropper.xHelper.VRW. Αυτό ήταν υπεύθυνο για την εμφάνιση μιας παραλλαγής του xHelper, η οποία στη συνέχεια εμφάνιζε και άλλα malware σε λίγα δευτερόλεπτα.

Επειδή δεν υπάρχει κανένα σημάδι που να αποδεικνύει ότι το Trojan.Dropper.xHelper.VRW είναι εγκατεστημένο, οι ερευνητές πιστεύουν ότι είχε τη δυνατότητα να αποφύγει την ανίχνευση, με αποτέλεσμα να τρέξει και να σβηστεί μέσα σε λίγα δευτερόλεπτα.

Αυτό μας θυμίζει ότι τα αρχεία μπορούν να μείνουν στη συσκευή ακόμα και μετά την επαναφορά των εργοστασιακών ρυθμίσεων.

Επομένως, υπάρχουν μεγάλες πιθανότητες μια συσκευή να συνεχίσει να μολύνεται μέχρι να καταργηθούν τα αρχεία.

Κάποιοι χρήστες δήλωσαν ότι σταμάτησαν το xHelper απενεργοποιώντας τα δικαιώματα του και κλειδώνοντας τα με λογισμικό. Κάποιοι άλλοι δήλωσαν ότι απενεργοποίησαν τα δικαιώματα του, αλλά αυτό τα ενεργοποίησε πάλι.

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS