شناسایی حملات بدافزار Xhelper
به گزارش کارگروه حملات سایبری سایبربان؛ بدافزار ژلپر (Xhelper) اخیراً حملات جدیدی علیه دستگاههای اندروید آغاز کرده و از فروشگاه گوگل پلی برای آلوده سازی مجدد دستگاههای اندروید بهره میگیرد.
این بدافزار که بهصورت فایلی پنهان روی دستگاههای آلوده نصب میشود قادر است حتی پس از حذف شدن توسط کاربران یا انجام تنظیمات کارخانه خود را مجدداً نصب کند.
بدافزار ژلپر نخستین بار در ماه مارس 2019 شناسایی شد و در آن زمان عملکردی نسبتاً ساده داشته و از صفحات تبلیغاتی بهمنظور کسب درآمد بهرهبرداری میکرد.
از آن زمان تاکنون بسیاری از اپلیکیشنهای آنتیویروس قابلیت شناسایی ژلپر را پیداکردهاند، اگرچه بهراحتی نمیتوان از شر این بدافزار خلاص شد.
به گفته کارشناسان شرکت امنیت سایبری «Malwarebytes»، ژلپر در حملات جدید خود از فروشگاه گوگل پلی جهت آلوده سازی مجدد پس از راهاندازی مجدد دستگاه یا پاکسازی آن با نرمافزارهای آنتیویروس بهره میگیرد.
این بدافزار بهگونهای عمل میکند که به نظر میرسد منشأ آلودگی گوگل پلی است.
کارشناسان با بررسی برخی از دستگاههای آلوده دریافتند این بدافزار در قالب فایل APK در بخش com.mufc.umbtts جاسازیشده است.
پیشتر بدافزار ژلپر بیش از 45 هزار دستگاه اندروید را آلوده کرده بود و محققان سیمنتک گفته بودند این بدافزار از طریق برندهای خاصی از گوشیها قبلاً و از همان ابتدا نصبشده و حتی ممکن است توسط کاربران از منابع ناشناخته دانلود شده باشد.