Công nghệ

Phát hiện phần mềm độc hại Sockbot trên Google Play Store

8 ứng dụng trên Google Play vừa được phát hiện chứa phần mềm độc hại Sockbot, không chỉ tạo doanh thu bất hợp pháp cho nhà phát triển nó mà còn có thể khiến thiết bị trở thành một phần của botnet.

Phát hiện phần mềm độc hại Sockbot trên Google Play Store
Sockbot có thể khiến thiết bị trở thành công cụ phục vụ tấn công DDoS

Theo hãng bảo mật Trend Micro, các ứng dụng này đã được tải xuống từ 600.000 đến 2,6 triệu lượt, chủ yếu là người dùng ở Mỹ, tiếp theo là Nga, Ukraine, Brazil và Đức.
Sockbot còn được biết đến với tên gọi ANDROIDOS_TAPJOY.OPD (do Trend Micro đặt) xuất hiện bên trong các ứng dụng tùy chỉnh trò chơi phổ biến Minecraft: Pocket Edition, cho phép người dùng tùy chỉnh sự xuất hiện nhân vật của họ. Tuy nhiên, các ứng dụng được tìm thấy đã lén lút tạo ra doanh thu quảng cáo cho các nhà phát triển, và từ đó đã bị gỡ bỏ khỏi Google Play.

Báo cáo cho biết, các ứng dụng sẽ kết nối bí mật đến một máy chủ và kiểm soát (C&C) trên cổng 9001, yêu cầu ứng dụng mở một cổng thông qua giao thức Socket Secure (SOCKS). Sau đó nó sẽ kết nối với địa chỉ IP và cổng được xác định bởi máy chủ C&C. Sau khi kết nối được thiết lập, ứng dụng kết nối với một máy chủ được nhà phát triển chỉ định sẽ phát một danh sách các quảng cáo và siêu dữ liệu có liên quan. Sử dụng SOCKS proxy, ứng dụng sẽ kết nối với máy chủ quảng cáo và yêu cầu quảng cáo khởi chạy.

Các nhà nghiên cứu lưu ý rằng cơ chế của Sockbot có thể được mở rộng để khai thác các lỗ hổng trên mạng. Và với khả năng tấn công của Sockbot, thiết bị bị nhiễm có thể được sử dụng để khởi động cuộc tấn công từ chối dịch vụ (DDoS). Mã và chuỗi của Sockbot bị làm nhòe và mã hóa khiến việc phát hiện ra khó khăn hơn.
Socksbot không phải là phần mềm độc hại đầu tiên lạm dụng giao thức SOCKS hoặc sử dụng các ứng dụng Android để tạo ra doanh thu bất hợp pháp, bao gồm DressCode xuất hiện tháng 9.2016, hay MilkyDoor xuất hiện tháng 4.2017. Báo cáo cho thấy ít nhất 3.000 ứng dụng xuất hiện trên DressCode, 400 trong số đó có mặt trên Google Play. Còn MilkyDoor, có đến 200 ứng dụng Android bị nhiễm, với một trong số đó có từ 500.000 đến 1 triệu lượt tải xuống trên Google Play.

Vì vậy, cách tốt nhất là người dùng cần đảm bảo an toàn cho điện thoại di động trước các phần mềm độc hại này. Một số phương pháp được đánh giá là khá tốt để đề phòng trước các cuộc tấn công này, bao gồm kích hoạt và triển khai tường lửa để giúp hạn chế các hệ thống nội bộ truy cập vào cổng được sử dụng không phổ biến, một kỹ thuật quan trọng được sử dụng bởi giao thức SOCKS; thực thi nguyên tắc ít quyền ưu tiên nhất để ngăn tin tặc truy cập mạng nội bộ; tạo chính sách quản lý vá lỗi mạnh mẽ hơn; cập nhật bản vá lỗi hệ điều hành và ứng dụng Android mới nhất; tránh sử dụng kết nối không an toàn hay sử dụng mạng riêng ảo (VPN) khi truy cập từ xa và các mạng và tài sản của công ty.

Theo Thành Luân (Thanh Niên Online)