جاسوس‌افزار Windows در کالبد برنامک Android

شرکت گوگل، 145 برنامک Android را که حاوی فایل‌های مخرب قابل اجرا بر روی ماشین‌های با سیستم عامل Windows بوده‌اند از روی بازار دیجیتال Play Store حذف کرده است.

این برنامک‌های آلوده توسط شرکت پالوآلتو نت‌ورکز شناسایی و به گوگل اعلام شده‌اند.

اما تزریق کد بدافزار Windows به برنامک‌های Android چه هدف و منطقی می‌تواند داشته باشد؟ به‌خصوص آنکه پایه و معماری این دو سیستم عامل از اساس با یکدیگر متفاوت است.

به گزارش شرکت مهندسی شبکه گستر، بررسی‌های انجام شده توسط محققان پالوآلتو نت‌ورکز نشان می‌دهد که رخنه فایل‌های مخرب به این برنامک‌ها در نتیجه برنامه‌نویسی و توسعه آنها از روی دستگاه‌های آلوده به بدافزار بوده است.

بدافزار مذکور، نوعی ابزار ثبت‌کننده کلید (Keylogger) و برنامه‌ای برای جاسوسی از دستگاه‌های Windows است. بنابراین این برنامک‌های آلوده حذف شده عملا هیچ تهدیدی برای دستگاه‌های Android محسوب نمی‌شوند و تنها اگر کاربر، خود، فایل‌های APK آنها را بر روی دستگاه با سیستم عامل Windows باز کرده و اقدام به اجرای فایل‌های EXE کند ممکن است دستگاه او به بدافزار آلوده شود.

این نخستین بار نیست که وجود آلودگی در بستر توسعه‌دهنده نرم‌افزار منجر به انتشار ناخواسته برنامه‌ها و برنامک‌های مخرب شده است. بستری که با نقش حیاتی خود در چرخه توسعه نرم‌افزار لازم است پیش از هر کاری امن شود.

مشروح گزارش پالوآلتو نت‌ورکز در زیر قابل دریافت و مطالعه است:

https://researchcenter.paloaltonetworks.com/2018/07/unit42-hidden-devil-development-life-cycle-google-play-apps-infected-windows-executable-files/

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *