Onderzoekers zeggen de meest geavanceerde Android-malware tot nu toe te hebben ontdekt die niet te verwijderen valt en toestellen via Bluetooth kan aanvallen. Volgens het Russische anti-virusbedrijf Kaspersky Lab gaat het om een multifunctioneel Trojaans paard genaamd 'Backdoor.AndroidOS.Obad'. De malware viel op omdat alle strings versleuteld waren en de code geobfusceerd.
Eenmaal actief kan de malware sms-berichten naar dure premium telefoonnummers sturen, andere malware downloaden en installeren, of die via Bluetooth verspreiden. Ook kan de malware op afstand opdrachten in de console uitvoeren.
Analyse
De malware viel verder op omdat de makers een fout in de populaire DEX2JAR software hadden ontdekt. Analisten gebruiken dit programma om APK-bestanden naar het meer gebruiksvriendelijke Java Archive (JAR) formaat om te zetten. Het lek dat de malwaremakers ontdekten zorgde ervoor dat de omzetting niet goed verloopt, wat de analyse van de malware bemoeilijkt.
De makers ontdekten ook een fout in het Android besturingssysteem wat met het verwerken van het AndroidManifest.xml bestand te maken heeft. Dit bestand bestaat in elke Android-applicatie en wordt gebruikt om de structuur van de applicatie te beschrijven en definieert de startparameters.
De malware wijzigt het XML-bestand op zo'n manier dat het niet aan Google's standaarden voldoet, maar vanwege de fout nog steeds op een juiste manier verwerkt wordt.
Rechten
Dit is niet de enige onbekende fout de malwaremakers voor hun creatie gebruiken. Een ander onbekend lek zorgt ervoor dat kwaadaardige applicaties Device Administrator-rechten krijgen, zonder dat ze in de lijst met applicaties verschijnen die dit soort rechten hebben.
Daardoor is het volgens Kaspersky Lab onmogelijk om de malware van de smartphone te verwijderen nadat het deze uitgebreide rechten heeft gekregen. Als laatste beschikt de backdoor niet over een interface, maar werkt in de 'background mode'.
Bluetooth
De malware controleert eerst of er internetverbinding is en downloadt vervolgens Facebook.com waarvan het bepaalde elementen als decryptiesleutel gebruikt voor het vinden van de Command & Control (C&C)-servers. De malware kan alleen de C&C-servers vinden als er een actieve internetverbinding is, wat analyse ook bemoeilijkte, aldus de virusbestrijder.
Zodra de malware voor de eerste keer actief wordt, verzamelt het allerlei gegevens over het toestel, zoals MAC-adres van het Bluetooth-apparaat, naam van de telecomaanbieder, telefoonnummer, IMEI, of er adminrechten zijn verkregen en lokale tijd. Vervolgens wacht het op aanvullende opdrachten, zoals het verspreiden via Bluetooth.
In dit geval stuurt de C&C-server een opdracht om apparaten in de buurt te scannen die over een Bluetooth-verbinding beschikken en probeert ze vervolgens een kwaadaardig bestand te sturen. Ondanks de complexiteit is de malware nog niet wijdverspreid.
Deze posting is gelocked. Reageren is niet meer mogelijk.