WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Công cụ xâm nhập Android rò rỉ trực tuyến - RCSAndroid
Khi nghiên cứu sâu hơn vào lượng dữ liệu khổng lồ của Hacking Team, các chuyên gia an ninh mạng đang tìm ra ngày càng nhiều các mã nguồn bao gồm cả công cụ hack trên thiết bị Android tiên tiến nhất (Advance Android Hacking Tool).
Các chuyên gia khẳng định đã tìm thấy một phần mã nguồn của mã độc có khả năng tấn công hàng triệu thiết bị Android kể cả những thiết bị sử dụng phiên bản cập nhật mới nhất của Android.
RCSAndroid được cho là công cụ xâm nhập Android “tinh vi và chuyên nghiệp nhất” đã được Hacking Team bán cho nhiều tổ chức.
RSCAndroid tinh vi đến mức nó cho phép giám sát vị trí thực tế của thiết bị và công cụ này cũng cho phép các hacker có thể thiết lập kiểm soát đối với các thiết bị đang sử dụng hệ điều hành Android của Google.
Các tính năng được cung cấp trong bộ công cụ Android Hacking Tool gồm có:
Để cài đặt và lây nhiễm RCSAndroid vào thiết bị của nạn nhân các tội phạm mạng có thể sử dụng một trong những cách sau hoặc cả hai:
RCSAndroid có 4 thành phần quan trọng gồm:
Hiện tại bất kì ai cũng có thể có được mã nguồn của RCSAndroid, điều này khiến người dùng Android rơi vào tình thế vô cùng nguy hiểm.
Sự rò rỉ của công cụ này một lần nữa cho thấy các mã độc được thương mại hóa đang dần trở nên phổ biến.
Những chiếc điện thoại được cài đặt sẵn Android 5.0 Lollipop cũng chưa hẳn thực sự an toàn và có nguy cơ trở thành mục tiêu kế tiếp. Một số email được rò rỉ từ nội bộ Hacking Team cũng cho thấy công ty này cũng đang phát triển công cụ để xâm nhập và khai thác các lỗ hổng tiềm ẩn trên Android 5 Lollipop. Tuy nhiên, cho đến nay các chuyên gia vẫn chưa thu thập được bất kì manh mối nào liên quan đến việc này.
Theo: The Hacker News
Các chuyên gia khẳng định đã tìm thấy một phần mã nguồn của mã độc có khả năng tấn công hàng triệu thiết bị Android kể cả những thiết bị sử dụng phiên bản cập nhật mới nhất của Android.
RCSAndroid được cho là công cụ xâm nhập Android “tinh vi và chuyên nghiệp nhất” đã được Hacking Team bán cho nhiều tổ chức.
RSCAndroid tinh vi đến mức nó cho phép giám sát vị trí thực tế của thiết bị và công cụ này cũng cho phép các hacker có thể thiết lập kiểm soát đối với các thiết bị đang sử dụng hệ điều hành Android của Google.
Các tính năng được cung cấp trong bộ công cụ Android Hacking Tool gồm có:
1. Chụp ảnh màn hình bằng cách sử dụng 'screencap ", và bộ đệm khung trực tiếp
2. Thu thập mật khẩu trên các mạng Wi-Fi và các tài khoản trực tuyến, bao gồm WhatsApp, Facebook, Twitter, Google, Skype, và LinkedIn
3. Thu thập tin nhắn SMS, MMS, tin nhắn Gmail
4. Ghi âm cuộc gọi trong bất cứ mạng nào hay bất kỳ ứng dụng nào thông qua dịch vụ 'mediaserver'.
5. Chụp ảnh bằng cách sử dụng camera trước và sau
6. Nội dung clipboard Monitor
7. Ghi âm thông qua microphone
8. Ghi lại vị trí
9. Thu thập thông tin thiết bị
10. Thu thập địa chỉ liên lạc và giải mã tin nhắn từ các tài khoản IM, gồm: WhatsApp, Telegram, Facebook Messenger, Skype, WeChat, Viber, Line, Hangouts, và BlackBerry Messenger.
Công cụ RCSAndroid đã được sử dụng rộng rãi từ năm 2012, các nhà nghiên cứu của Citixen Lab cũng đã biết về sự tồn tại của phần mềm này từ năm ngoái từ khi thông tin chi tiết về mã độc Hacking Team được sử dụng để theo dõi người dùng Android tại Ả-rập.2. Thu thập mật khẩu trên các mạng Wi-Fi và các tài khoản trực tuyến, bao gồm WhatsApp, Facebook, Twitter, Google, Skype, và LinkedIn
3. Thu thập tin nhắn SMS, MMS, tin nhắn Gmail
4. Ghi âm cuộc gọi trong bất cứ mạng nào hay bất kỳ ứng dụng nào thông qua dịch vụ 'mediaserver'.
5. Chụp ảnh bằng cách sử dụng camera trước và sau
6. Nội dung clipboard Monitor
7. Ghi âm thông qua microphone
8. Ghi lại vị trí
9. Thu thập thông tin thiết bị
10. Thu thập địa chỉ liên lạc và giải mã tin nhắn từ các tài khoản IM, gồm: WhatsApp, Telegram, Facebook Messenger, Skype, WeChat, Viber, Line, Hangouts, và BlackBerry Messenger.
Để cài đặt và lây nhiễm RCSAndroid vào thiết bị của nạn nhân các tội phạm mạng có thể sử dụng một trong những cách sau hoặc cả hai:
1. Sử dụng các thư điện tử có chứa các Url đặc biệt để khai thác các lỗ hổng CVE-2012-2825 và 2871 tồn tại trong hầu hết các thiết bị sử dụng Android 4.0, và 4.3 thông qua trình duyệt của hệ điều hành này.
2. Sử dụng các ứng dụng có "backdoor" được cung cấp trên Google Play tương tự như BeNews để thực hiện leo thang đặc quyền.
2. Sử dụng các ứng dụng có "backdoor" được cung cấp trên Google Play tương tự như BeNews để thực hiện leo thang đặc quyền.
RCSAndroid có 4 thành phần quan trọng gồm:
1. Các giải pháp thâm nhập - Phương pháp để xâm nhập vào các thiết bị, hoặc thông qua tin nhắn SMS hoặc email hoặc một ứng dụng hợp pháp
2. Mã nguồn cấp thấp – mã khai thác và các công cụ gián điệp ngoài khuôn khổ an ninh của Android
3. Sử dụng Java cấp cao - Cài đặt các ứng dụng APK độc
4. Điều khiển thông qua dòng lệnh (C & C) các máy chủ - Máy chủ sử dụng để gửi hoặc nhận mã độc nguy hiểm từ xa
2. Mã nguồn cấp thấp – mã khai thác và các công cụ gián điệp ngoài khuôn khổ an ninh của Android
3. Sử dụng Java cấp cao - Cài đặt các ứng dụng APK độc
4. Điều khiển thông qua dòng lệnh (C & C) các máy chủ - Máy chủ sử dụng để gửi hoặc nhận mã độc nguy hiểm từ xa
Hiện tại bất kì ai cũng có thể có được mã nguồn của RCSAndroid, điều này khiến người dùng Android rơi vào tình thế vô cùng nguy hiểm.
Sự rò rỉ của công cụ này một lần nữa cho thấy các mã độc được thương mại hóa đang dần trở nên phổ biến.
Những chiếc điện thoại được cài đặt sẵn Android 5.0 Lollipop cũng chưa hẳn thực sự an toàn và có nguy cơ trở thành mục tiêu kế tiếp. Một số email được rò rỉ từ nội bộ Hacking Team cũng cho thấy công ty này cũng đang phát triển công cụ để xâm nhập và khai thác các lỗ hổng tiềm ẩn trên Android 5 Lollipop. Tuy nhiên, cho đến nay các chuyên gia vẫn chưa thu thập được bất kì manh mối nào liên quan đến việc này.
Theo: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: