Oscorp Malware

Oscorp Malware Beskrivelse

En ny Android-malware med navnet Oscop blev opdaget af det italienske sikkerhedsfirma AddressIntel. Truslen er afhængig af, at brugere giver den adgang til Android-tilgængelighedstjenesten under foregivelse af, at den er til 'personlig beskyttelse'. Hvis brugeren først afviser prompten, fortsætter Oscop med at åbne menuen Indstillinger hvert 8. sekund, indtil den modtager de ønskede tilladelser. Hvis den er fuldt implementeret, kan truslen udføre en bred vifte af truende funktioner, herunder etablering af en keylogging-rutine, afinstallation af andre applikationer, opkald og afsendelse af SMS, indsamling af kryptokurrency og høstning af pinkoder til Googles 2FA (2-faktor-godkendelse). Oscop forsøger også at få brugerlegitimationsoplysninger til forskellige applikationer ved at implementere en specielt udformet phishing-side til hver anden applikation, der beder om brugernavne og adgangskoder.

Truslen distribueres som en fil med navnet 'Client assistance.apk.' Forskerne formåede også at finde det domæne, der var ansvarlig for vært for truslen. Det kaldes 'supportoapp.com.' Kommunikation med Command-and-Control (C2, C&C) infrastrukturen til Oscop-kampagnen opnås gennem HTTP POST-anmodninger.

Brugere skal huske altid at være forsigtige, når de installerer nye applikationer, især hvis kilden er en tvivlsom tredjepartsplatform og ikke en af de officielle applikationsbutikker. Selv for legitime applikationer er det værd at være opmærksom på de forskellige tilladelser, de kræver for at modtage, da mange udviser en betydelig overreach og beder om adgang til funktioner, der ikke er direkte relateret til deres kernefunktionalitet.