اكتشف خبراء كاسبرسكي لاب حصان طروادة جديد غير اعتيادي ينتشر في متجر “Google Play”. وبإمكان حصان طروادة الجديد هذا المعروف باسم “Dvmap” الحصول على صلاحية الوصول إلى الجذر في أجهزة الهواتف المتنقلة بنظام “أندرويد”، كما يمكنه أيضا التحكم بالجهاز عن طريق حقن الكود البرمجي الخبيث في مكتبة النظام. وفي حال نجح في ذلك، يقوم مباشرة بحذف بيانات الوصول إلى الجذر، مما يساعد على تجنب اكتشافه.
يذكر أن حصان طروادة الذي أبلغ عن وجوده لـشركة “Google”، قد تم تحميله من متجر “Google Play” أكثر من 50 ألف مرة منذ مارس2017. كما أبلغت كاسبرسكي لاب عن اكتشاف حصان طروادة لـشركة “Google”، وتم الآن إزالته من المتجر.
إن استخدام تقنية حقن الكود في نظام الضحية يعد تطوراً خطيراً جديداً في مشهد البرمجيات الخبيثة المستهدفة للأجهزة المتنقلة. ونظراً لإمكانية استخدام هذا النهج لتفعيل أنماط برمجية خبيثة حتى في حال حذف بيانات الوصول إلى الجذر، فإن أي حلول أمنية وتطبيقات مصرفية مزودة بخصائص الكشف عن الجذر التي يتم تثبيتها بعد الإصابة لن تتمكن من الكشف عن وجود مثل هذه البرمجية الخبيثة.
ومع ذلك، إن تعديل مكتبات النظام هي في الواقع عملية محفوفة بالمخاطر وقد لا تكلل بالنجاح. وتوصل الباحثون أثناء مراقبتهم لبرمجية “Dvmap” بأن هذه الأخيرة تقوم بالإبلاغ عن كل تحرك ونشاط لها إلى خادم التحكم والسيطرة، وذلك على الرغم من عدم ورود أي استجابة أو تعليمات من الخادم المعني. وهذا يشير إلى أن البرمجية الخبيثة ليست جاهزة تماما أو قد تم تفعيلها.
وتنتشر برمجية “Dvmap” الخبيثة على شكل لعبة في متجر “Google Play”. ولتخطي إجراءات الفحص والتحقق الامني المطبقة في المتجر، قام واضعو البرمجية المذكورة بتحميل تطبيق نظامي ونظيف في  المتجر بنهاية شهر مارس 2017. ثم قاموا بتحديث هذا التطبيق بمعلومات خبيثة لفترة قصيرة من الزمن قبل تحميل إصدار آخر نظيف. وفي غضون أربعة أسابيع، كرر أولئك تلك العملية لخمس مرات على الأقل.
تقوم برمجية حصان طروادة “Dvmap” بتثبيت نفسها على جهاز الضحية على مرحلتين.
وأثناء المرحلة الأولية، تحاول البرمجية الحصول على صلاحية الوصول إلى الجذر على الجهاز. وفي حال نجاحها، تقوم بتثبيت عدد من الأدوات، بعضها مزود بتعليقات وملاحظات مكتوبة باللغة الصينية. من إحدى هذه الأنماط تطبيق بعنوان:  “com.qualcmm.timeservices”، وهو يربط حصان طروادة بخادم التحكم والسيطرة الخاص به. ومع ذلك، لوحظ عدم تلقي البرمجية الخبيثة في المقابل لأي أوامر خلال فترة التحقيق.
وفي المرحلة الرئيسية من الإصابة، يقوم حصان طروادة بإطلاق ملف “بدء” مرحلة الإصابة، ويتحقق من إصدار “أندرويد” المثبت على الجهاز ويقرر نوع المكتبة التي سيقوم بحقن الكود فيها. وتتمثل الخطوة التالية في استبدال التعليمات الموجودة بتعليمات خبيثة، مما يتسبب في تعطل الجهاز المصاب بالكامل.
تقوم مكتبات النظام التي تم تحديثها مؤخراً بتفعيل نمط البرمجية الخبيثة، التي يمكنها إيقاف خاصية
التحقق من التطبيقات “VerifyApps”. بعد ذلك تقوم البرمجية بتشغيل خاصية إعدادات “المصادر المجهولة” أو “Unknown Sources” التي تسمح لها بتثبيت التطبيقات من أي موقع، ليس فقط من متجر “Google Play”. وبالتالي، قد تكون هذه المصادرة عبارة عن برمجيات خبيثة أو تطبيقات إعلانية غير مرغوب فيها.

برامج خبيثة في متجر Google Play


اكتشف خبراء كاسبرسكي لاب حصان طروادة جديد غير اعتيادي ينتشر في متجر “Google Play”. وبإمكان حصان طروادة الجديد هذا المعروف باسم “Dvmap” الحصول على صلاحية الوصول إلى الجذر في أجهزة الهواتف المتنقلة بنظام “أندرويد”، كما يمكنه أيضا التحكم بالجهاز عن طريق حقن الكود البرمجي الخبيث في مكتبة النظام. وفي حال نجح في ذلك، يقوم مباشرة بحذف بيانات الوصول إلى الجذر، مما يساعد على تجنب اكتشافه.
يذكر أن حصان طروادة الذي أبلغ عن وجوده لـشركة “Google”، قد تم تحميله من متجر “Google Play” أكثر من 50 ألف مرة منذ مارس2017. كما أبلغت كاسبرسكي لاب عن اكتشاف حصان طروادة لـشركة “Google”، وتم الآن إزالته من المتجر.
إن استخدام تقنية حقن الكود في نظام الضحية يعد تطوراً خطيراً جديداً في مشهد البرمجيات الخبيثة المستهدفة للأجهزة المتنقلة. ونظراً لإمكانية استخدام هذا النهج لتفعيل أنماط برمجية خبيثة حتى في حال حذف بيانات الوصول إلى الجذر، فإن أي حلول أمنية وتطبيقات مصرفية مزودة بخصائص الكشف عن الجذر التي يتم تثبيتها بعد الإصابة لن تتمكن من الكشف عن وجود مثل هذه البرمجية الخبيثة.
ومع ذلك، إن تعديل مكتبات النظام هي في الواقع عملية محفوفة بالمخاطر وقد لا تكلل بالنجاح. وتوصل الباحثون أثناء مراقبتهم لبرمجية “Dvmap” بأن هذه الأخيرة تقوم بالإبلاغ عن كل تحرك ونشاط لها إلى خادم التحكم والسيطرة، وذلك على الرغم من عدم ورود أي استجابة أو تعليمات من الخادم المعني. وهذا يشير إلى أن البرمجية الخبيثة ليست جاهزة تماما أو قد تم تفعيلها.
وتنتشر برمجية “Dvmap” الخبيثة على شكل لعبة في متجر “Google Play”. ولتخطي إجراءات الفحص والتحقق الامني المطبقة في المتجر، قام واضعو البرمجية المذكورة بتحميل تطبيق نظامي ونظيف في  المتجر بنهاية شهر مارس 2017. ثم قاموا بتحديث هذا التطبيق بمعلومات خبيثة لفترة قصيرة من الزمن قبل تحميل إصدار آخر نظيف. وفي غضون أربعة أسابيع، كرر أولئك تلك العملية لخمس مرات على الأقل.
تقوم برمجية حصان طروادة “Dvmap” بتثبيت نفسها على جهاز الضحية على مرحلتين.
وأثناء المرحلة الأولية، تحاول البرمجية الحصول على صلاحية الوصول إلى الجذر على الجهاز. وفي حال نجاحها، تقوم بتثبيت عدد من الأدوات، بعضها مزود بتعليقات وملاحظات مكتوبة باللغة الصينية. من إحدى هذه الأنماط تطبيق بعنوان:  “com.qualcmm.timeservices”، وهو يربط حصان طروادة بخادم التحكم والسيطرة الخاص به. ومع ذلك، لوحظ عدم تلقي البرمجية الخبيثة في المقابل لأي أوامر خلال فترة التحقيق.
وفي المرحلة الرئيسية من الإصابة، يقوم حصان طروادة بإطلاق ملف “بدء” مرحلة الإصابة، ويتحقق من إصدار “أندرويد” المثبت على الجهاز ويقرر نوع المكتبة التي سيقوم بحقن الكود فيها. وتتمثل الخطوة التالية في استبدال التعليمات الموجودة بتعليمات خبيثة، مما يتسبب في تعطل الجهاز المصاب بالكامل.
تقوم مكتبات النظام التي تم تحديثها مؤخراً بتفعيل نمط البرمجية الخبيثة، التي يمكنها إيقاف خاصية
التحقق من التطبيقات “VerifyApps”. بعد ذلك تقوم البرمجية بتشغيل خاصية إعدادات “المصادر المجهولة” أو “Unknown Sources” التي تسمح لها بتثبيت التطبيقات من أي موقع، ليس فقط من متجر “Google Play”. وبالتالي، قد تكون هذه المصادرة عبارة عن برمجيات خبيثة أو تطبيقات إعلانية غير مرغوب فيها.