«Dvmap» برمجية خبيثة تستهدف نظام «أندرويد»
اكتشف خبراء كاسبرسكي لاب حصان طروادة جديد غير اعتيادي ينتشر في متجر "Google Play". وبإمكان حصان طروادة الجديد هذا المعروف باسم "Dvmap" الحصول على صلاحية الوصول إلى الجذر في أجهزة هواتف "أندرويد"
كما يمكنه أيضا التحكم بالجهاز عن طريق حقن الكود البرمجي الخبيث في مكتبة النظام. وفي حال نجح في ذلك، يقوم مباشرة بحذف بيانات الوصول إلى الجذر، مما يساعد على تجنب اكتشافه. يذكر أن حصان طروادة الذي أبلغ عن وجوده لـشركة "Google"، وتم تحميله من متجر "Google Play" أكثر من 50 ألف مرة منذ مارس2017. كما أبلغت كاسبرسكي لاب عن اكتشاف حصان طروادة لـشركة "Google"، وتم الآن إزالته من المتجر.
إن استخدام تقنية حقن الكود في نظام الضحية يعد تطورًا خطيرًا جديدًا في مشهد البرمجيات الخبيثة المستهدفة للأجهزة المتنقلة. ونظرًا لإمكانية استخدام هذا النهج لتفعيل أنماط برمجية خبيثة حتى في حال حذف بيانات الوصول إلى الجذر، فإن أي حلول أمنية وتطبيقات مصرفية مزودة بخصائص الكشف عن الجذر التي يتم تثبيتها بعد الإصابة لن تتمكن من الكشف عن وجود مثل هذه البرمجية الخبيثة.
ومع ذلك، إن تعديل مكتبات النظام هي في الواقع عملية محفوفة بالمخاطر وقد لا تكلل بالنجاح. وتوصل الباحثون أثناء مراقبتهم لبرمجية "Dvmap" بأن هذه الأخيرة تقوم بالإبلاغ عن كل تحرك ونشاط لها إلى خادم التحكم والسيطرة، وذلك على الرغم من عدم ورود أي استجابة أو تعليمات من الخادم المعني. وهذا يشير إلى أن البرمجية الخبيثة ليست جاهزة تماما أو قد تم تفعيلها.
تنتشر برمجية "Dvmap" الخبيثة على شكل لعبة في متجر "Google Play". ولتخطي إجراءات الفحص والتحقق الأمني المطبقة في المتجر، قام واضعو البرمجية المذكورة بتحميل تطبيق نظامي ونظيف في المتجر بنهاية شهر مارس 2017. ثم قاموا بتحديث هذا التطبيق بمعلومات خبيثة لفترة قصيرة من الزمن قبل تحميل إصدار آخر نظيف. وفي غضون أربعة أسابيع، كرر أولئك تلك العملية لخمس مرات على الأقل.
تقوم برمجية حصان طروادة "Dvmap" بتثبيت نفسها على جهاز الضحية على مرحلتين. وأثناء المرحلة الأولية، تحاول البرمجية الحصول على صلاحية الوصول إلى الجذر على الجهاز. وفي حال نجاحها، تقوم بتثبيت عدد من الأدوات، بعضها مزود بتعليقات وملاحظات مكتوبة باللغة الصينية. من إحدى هذه الأنماط تطبيق بعنوان: "com.qualcmm.timeservices"، وهو يربط حصان طروادة بخادم التحكم والسيطرة الخاص به. ومع ذلك، لوحظ عدم تلقى البرمجية الخبيثة في المقابل لأي أوامر خلال فترة التحقيق.
في المرحلة الرئيسية من الإصابة، يقوم حصان طروادة بإطلاق ملف "بدء" مرحلة الإصابة، ويتحقق من إصدار "أندرويد" المثبت على الجهاز ويقرر نوع المكتبة التي سيقوم بحقن الكود فيها. وتتمثل الخطوة التالية في استبدال التعليمات الموجودة بتعليمات خبيثة، مما يتسبب في تعطل الجهاز المصاب بالكامل.
تقوم مكتبات النظام التي تم تحديثها مؤخرًا بتفعيل نمط البرمجية الخبيثة، التي يمكنها إيقاف خاصية التحقق من التطبيقات "VerifyApps". بعد ذلك تقوم البرمجية بتشغيل خاصية إعدادات "المصادر المجهولة" أو "Unknown Sources" التي تسمح لها بتثبيت التطبيقات من أي موقع، ليس فقط من متجر "Google Play". وبالتالي، قد تكون هذه المصادرة عبارة عن برمجيات خبيثة أو تطبيقات إعلانية غير مرغوب فيها.