Godless – malware-ul care afecteaza 90% din terminalele Android

Godless este un malware pentru platforma Android care este capabil sa infecteze 90% dintre smartphone-urile active in momentul de fata in lumea intreaga.

Godless, fara Dumnezeu, este un malware lansat cu ceva timp in urma pentru platforma Android, el fiind descoperit intr-o versiune actualizata de catre cercetatori in securitate informatica, aceasta fiind capabila sa atace terminalele Android care ruleaza versiunea 5.1 sau mai veche, deci aproximativ 90% din intreaga baza.

Godless este similar unei solutii de jailbreak deoarece foloseste multiple exploit-uri pentru a infecta terminalele tinta, un framework open source numit android-rooting-tools fiind folosit de catre hackeri, el permitand exploatarea foarte rapida a terminalelor dupa instalarea malware-ului.

In momentul de fata Godless a infectat aproximativ 850.000 de terminale Android din intreaga lume, el fiind prezent in multiple magazine de aplicatii de pe planeta, inclusiv in Google Play, deci utilizatorii ar putea fi infectati fara sa stie chiar daca instaleaza aplicatii direct din magazinul Google.

Dupa ce obtine acces de administrator in sistemul Android, acest malware poate instala singur alte aplicatii fara ca utilizatorul sa stie, insa hackerii sai l-au gandit atat de bine incat el poate inclusiv sa spioneze persoanele infectate, desigur fara ca acestea sa stie in vreun moment ce se intampla in realitate.

Based on the data gathered from our Trend Micro Mobile App Reputation Service, malicious apps related to this threat can be found in prominent app stores, including Google Play, and has affected over 850,000 devices worldwide.

Versiunile vechi ale Godless erau gandite atat de inteligent, incat el incepe sa obtina acces root la terminalul Android nu imediat dupa instalarea aplicatiei, ci dupa ce ecranul a fost blocat si terminalul nu este folosit, deci utilizatorul nu stie de problema, malware-ul instaland un fisier criptat numit _image care nu poate fi sters foarte usor.

Acum, malware-ul descarca acest fisier din serverul hackerilor, aceasta metoda impiedicand Google Play, de exemplu, sa identifice malware-ul intr-o aplicatie existenta in magazin, astfel ca Google trebuie sa caute manual aplicatiile si sa verifice care dintre ele descarca si instaleaza fisierul care infecteaza terminalele.

We found various apps in Google Play that contain this malicious code. The malicious apps we’ve seen that have this new remote routine range from utility apps like flashlights and Wi-Fi apps, to copies of popular games. For example, a malicious flashlight app in Google Play called “Summer Flashlight” contained the malicious Godless code.

Conform celor de la Trend Micro, aplicatiile infectate au functii diferite, de la cele privind conectarea la retele Wi-Fi, aplicatii de tip lanterna, sau clone ale unor jocuri populare, cei de la Google reusind sa stearga unele dintre ele inainte ca foarte multi utilizatori sa fie afectati de catre Godless.

Toata lumea stie ca Android are mari probleme de securitate, iar malware precum Godless poate sa apara oriunde si oricand, chiar daca Google sterge acum din magazinul sau aplicatiile infectate, aparitia lor de la bun inceput fiind o noua dovada a faptului ca sistemul nu este gandit bine.

12 COMENTARII

  1. Eu mereu mi-am rootat telefonul android ,am mai instalat si aplicatii dinafara google play si nu am patit nimic 🙂 ,toate astea sunt povesti…nicaieri nu gasesti pe cineva sa zica ca telefonul a fost infectat sau se instaleaza aplicatii singure:) ,nici macar pe xda unde gasesti tot felul de probleme ,am instalat aplicatii dinafara google play pe un s3 cu root si nu a aparut nimic(am facut asta de curiozitate) ,deci toata nebunia cu “virusi” sunt pacaleli…pentru cei mai “fricosi” exista antivirus pe care il pot folosi.

  2. Depinde ce inseamna update-ul asta de securitate. Cred ca Android ar trebui impartit in doua: partea de kernel (atribuita exclusis lui Google) si partea de estetica (atribuita fiecarui producator). Kernelul ar trebui sa fie actualizabil direct de la Google, iar de restul, fiecare sa se ocupe cum ii place.

    Cred ca ceea ce sugerez este imposibil deocamdata, altfel s-ar fi implementat.

  3. Si eu am avut abonament la o aplicatie de securitate foarte cunoscuta, si in 3 ani nu am avut absolul niciun incident. Nu am instalat niciodata aplicatii din afara Google Play.
    Majoritatea amenintarilor vin din magazinele din China, alea neoficiale.

  4. Conform unui articol din Sep 29, 2015, Google anunta ca sunt 1.4 miliarde de telefoane cu android active in lume.
    Se pare ca in lume sunt 850.000 de terminale afectate de aceasta problema.
    1. Fa un calcul simplu si afla cat la % din terminale sunt afectate. Vezi daca e asa grav.
    2. Tinand cont ca virusul poate afecta doar telefoanele care au Android 5.1 sau o versiunea mai veche, asta inseamna ca Google deja a rezolvat problema, deci problema ramane a producatorilor/operatorilor

  5. Nu e vorba de cate sunt INFECTATE, ca asta am scris in articol, ci de cate sunt AFECTATE interactiunea cu virusul. E vorba de trei litere diferite acolo si sensul se schimba.

  6. Eu in 5 ani nu am avut nici un fel de abonament la nici o aplicație de securitate pe iphone pt ca nici nu exista si n-am avut nici un fel de probleme. Ai dreptate ca majoritatea balaurilor vin din China,dar aici e problema a Play Store insuși,îți reamintesc ce a zis zaone : “el fiind prezent in multiple magazine de aplicatii de pe planeta, inclusiv in Google Play, deci utilizatorii ar putea fi infectati fara sa stie chiar daca instaleaza aplicatii direct din magazinul Google.”
    Plus ca Trend Micro le recomandă utilizatorilor de aplicaţii să se documenteze în legătură cu dezvoltatorul acestora înainte de a le instala. Deci tot eu trebuie sa verific pana la sânge despre dezvoltatorul unei aplicații din Play Store??? Wtf?