image

Android-malware root apparaten via beveiligingslek uit 2015

dinsdag 13 februari 2018, 13:48 door Redactie, 4 reacties

Onderzoekers hebben een nieuwe variant van de AndroRAT-malware ontdekt die een beveiligingslek uit 2015 gebruikt om Android-toestellen te rooten, aldus anti-virusbedrijf Trend Micro AndroRAT is een Remote Administration Tool voor Android en werd als onderdeel van een universiteitsproject ontwikkeld.

Inmiddels wordt het ook door cybercriminelen gebruikt om Android-toestellen over te nemen. De nieuwste variant maakt daarbij gebruik van een kwetsbaarheid die begin 2015 werd vastgesteld en een jaar later op 18 maart 2016 door Google in Android werd gepatcht. In het geval Android-gebruikers de patch niet hebben geïnstalleerd en een kwaadaardige app installeren, kan die via het beveiligingslek rootrechten krijgen.

Vervolgens kan AndroRAT audio en gesprekken opnemen, foto's maken, sms-berichten monitoren, onderscheppen en manipuleren en allerlei gegevens stelen zoals wifi-naam, gps-locatie, adresboek, bestanden, gespreksgegevens en wifi-wachtwoorden. De nieuwste versie van AndroRAT wordt verspreid via onofficiële marktplaatsen en Android-gebruikers krijgen dan ook het advies om alleen apps uit legitieme appstores te downloaden en het toestel te updaten. Trend Micro merkt echter op dat veel Android-toestellen de update niet ontvangen hebben.

Reacties (4)
13-02-2018, 14:29 door Legionnaire
Wij hebben deze week een van de hackers ontmaskert.

Zie bericht paar uur terug.

De oorzaak ligt ergens anders, maar deels klopt het wel.

Google NL niet of nergens te bereiken, , dus succes Android gebruikers...

Google USA zijn alle contactgevens zo te vinden en te bereiken via div. media.

Hier 0.0% kans....op de sitezxou men gebruik maken van div. media, maar niet dfus...contactfiormulier...

USA heel blij, het is op te lossen....
13-02-2018, 14:57 door Anoniem
Door Legionnaire:
...
Google NL niet of nergens te bereiken, , dus succes Android gebruikers...
...
dat zou toch niet zo moeilijk moeten zijn?
https://twitter.com/rachidfinge
13-02-2018, 15:41 door Legionnaire - Bijgewerkt: 13-02-2018, 15:49
Door Anoniem:
Door Legionnaire:
...
Google NL niet of nergens te bereiken, , dus succes Android gebruikers...
...
dat zou toch niet zo moeilijk moeten zijn?
https://twitter.com/rachidfinge

Dan gaan we dus niet doen...laat die Nederlandse Bedrijven normaal doen en niet achter een web formuliertje verschuilen.

Zegt genoeg... gewoon op de site... hebben ze in de VS wel en lijkt me ook heel normaal.

Ze hebben zichzelf ermee, want niet op de site... jammer dan
13-02-2018, 17:02 door dnzm
Uit het gelinkte advisory:

> Android devices with a security patch level of March 18, 2016 are not vulnerable. Android devices with a security patch level of April 2, 2016 and later are not vulnerable to this issue.

Het tooltje is dus misschien net uitgebracht, maar de exploit zal voor een redelijke hoeveelheid apparaten al wel gepatched zijn. Als ik me niet vergis viel deze patch binnen Marshmallow, dus alle apparaten die na die datum nog een patch hebben gehad, of Nougat of nieuwer draaien, zijn veilig. Nou zullen er ongetwijfeld nog genoeg (oudere en/of goedkopere) telefoontjes rondslingeren die hier vatbaar voor zijn, maar die waren al voor zo'n lange lijst ellende vatbaar dat dat er ook nog wel bij kan. :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.