Obad.a analyse: Er malware på Android-enheter nå lik Windows

I dette tipset, vil vi diskutere hva som gjør Obad.a bemerkelsesverdig, hvordan det sammenlignet med Windows-baserte malware og hvordan bedrifter kan gå om å dempe dette? sofistikert ny type malware på Android-enheter.
Dissecting Obad.a

Forskere ved Kaspersky Lab var den første til å avsløre detaljer om Obad.a, sammenligne den med Windows-baserte malware som, på minste inntil dette punkt har blitt universelt ansett for å være mer avansert enn noe sett på mobile plattformer. Ved gjennomgang hva Kaspersky forskerne avdekket, er det lett å se at de sammenligningene de gjorde var ikke overdrivelse. Obad.a inneholder mye av den samme funksjonaliteten som kjennetegner de fleste moderne Windows malware: Det sender premium rate SMS-meldinger (ligner spam), laster ned annen malware, kjører kommandoene på den infiserte enheten og angrep andre enheter via Bluetooth-tilkoblinger. I en oppdatering fra Kaspersky Lab, skisserte de hvordan Obad.a sprer bruker ondsinnede SMS-meldinger.

Alle malware forfattere henter inspirasjon fra eksisterende malware og utnytter, og deretter se til å legge spesifikk funksjonalitet for deres malware basert på hva de 're prøver å oppnå, så det er ikke overraskende at mobil forfattere malware ville se til svært vellykket Windows malware for nye funksjoner. Malware forfattere av alle striper begynner nå å bruke profesjonell programvare utvikling praksis der programmene er modulær å inkludere ny funksjonalitet. I mange tradisjonelle programvareprosjekter, sammendrag programmeringsmiljø noe av kompleksiteten av plattformen og operativsystemet fra programmerer til hjelp i utvikling av nye plattformer og operativsystemer.

Selv om pervasiveness av malware på Android-enheter er viden kjent blant informasjonssikkerhet samfunnet, ikke mange sikkerhets proffene er nødvendigvis klar over at Android forfattere malware har begynt inkludert mer avansert funksjonalitet fra Windows malware. Forfatterne av Obad.a gjort å analysere sine binærfiler vanskeligere ved å kryptere strenger i filen, obfuscating koden og gjøre det vanskeligere å konvertere koden til Java-kode for analyse.

Det også utnyttet to null day sårbarheter for ytterligere å hindre analyse, holdt filer knyttet til malware unoterte og gjemte seg fra listen over programmer som har enhetsadministratortilgang. Obad.a sjekker om den infiserte enheten har Internett-tilgang, og hvis så, den laster ned hoved Facebook websiden som skal brukes som krypteringsnøkkel for kommando-og kontroll (C &C) adresser. Obad.a har en fjern skall som kan kobles til en C &C-infrastruktur, slik at den kan oppdatere seg selv til å omfatte ytterligere funksjonalitet. Det kan også overvåke SMS-meldinger for kommandoer for å utføre.

Med alt dette er sagt, Obad.a representerer i dag en lav risiko for bedrifter, etter å ha utgjorde bare 0,15% av alle Android-malware infeksjon forsøk oppdages av Kaspersky. Selv om mange sammenligninger florerer mellom generell Windows malware og denne nye Android malware, fortsatt mangler Obad.a noen av de mest avanserte funksjonalitet utviklet i de siste par årene for Windows-maskiner. Disse avanserte operasjoner inkluderer muligheten til å hente ut lagrede passord og fangst skriving, passord og andre sensitive data sammen med andre funksjoner som deaktiverer sikkerhetsverktøy installert på enheten for å hindre at den fjernes.
Svare på avansert Android malware

Obad.a kan representere bare en liten brøkdel av malware i dag fyller Android-enheter, men bedriftene må likevel være klar over trusselen som utgjøres av stadig mer sofistikerte mobile malware. Dessverre gir det fragmenterte Android økosystemet minimal eller ingen beskyttelse mot den utbredte utnyttelse av Android-sårbarheter. Denne fragmenteringen, kombinert med avhengighet av mobilnettet bærere for patching, gjør det vanskelig å bruke oppdateringer som avhjelpe sårbarheter utnyttes av malware på Android-systemer.

Det er her et tredjepartsverktøy, for eksempel antimalware programvare eller en sikkerhet skjerm, kan brukes til å gi ekstra beskyttelse til Android-enheter. Bedrifter eller enkeltpersoner, kan det være lurt å undersøke tredjepartsoppdateringer for Android-enheter eller tilpassede ROM der sikkerhetshull ble lappet. Bruk av en tredjeparts patch, men kan føre til uforutsette problemer med stabilitet, støtte eller potensielt sikkerheten i systemet, mye som de problemer som kan beskjære opp på grunn av tredjeparts patcher på Windows. Kompleksiteten i patching og administrere Android-enheter uten en mobil enhet styringssystem kan oppveie risikoen fra Obad.a, skjønt.

Til syvende og sist, bedrifter bør ta noen standard fremgangsmåten ved US-CERT for sikring av mobile enheter for å bekjempe Obad.a og lignende, sammen med å heve grunnleggende sikkerhetsbevissthet blant brukerne. Ifølge den første rapporten fra Kaspersky, den eneste funksjonaliteten gjort tilgjengelig av Obad.a som gjør at en infisert enhet til å angripe en annen enhet er avhengig av Bluetooth blir aktivert, så for å eliminere at angrepsvektor, enten deaktiverer Bluetooth eller bare aktivere den når det er nødvendig i en pålitelige miljø. Heve sikkerhetsbevissthet av brukerne, slik at de ikke klikker på linker i potensielt skadelige SMS-meldinger vil også hindre spredning av Obad.a. Disse trinnene bør gå en lang vei mot å hindre spredning av Obad.a i et bedriftsmiljø.