Sokáig úgy tűnt, még a rendszer újratelepítésével felérő "gyári állapot visszaállításával" sem lehet megszabadulni az elsősorban 6-os és 7-es Androidokat támadó károkozótól.

Leleplezték a kiirthatatlannak vélt xHelper működési mechanizmusát. Úgy működik, mint az orosz matrjoska baba: egyiket szétszeded, ott van alatta a másik és így tovább. Azért nem lehetett kiirtani a mobilokról és a tabletekről, mert a rendszer több rétegébe is befészkelte magát. Még a gyári állapot visszaállítása sem segít.

Főleg a régebbi Androidokat veszélyezteti

Az xHelper főleg Oroszországban kaszált (ott az érintett telefonok 80 százaléka fertőzött), de Európában és Délnyugat-Ázsiában, Dél-Amerikában és egyes Afrikai országokban is felbukkant a Kaspersky adatai szerint. Némi szerencse, hogy azokat a régebbi eszközöket vette célba, amiken a 2015 őszén megjelent Android 6.x (Marshmallow) és az egy évvel később kiadott 7.x (Nougat) fut. Bár a 6-os kiadás már nem is támogatott rendszer, a probléma összességében az aktívan használt androidos eszközök mintegy 15 százalékát érinti.

A kórokozó a legtöbb eszközt nem hivatalos alkalmazásboltokból szerzett olyan appon keresztül fertőzi meg, amely azt ígéri, hogy segít a rendszer tisztításában és gyorsításában. Az ilyen alkalmazások népszerűek, és az ilyenekkel – akárcsak a vírusirtókkal – szemben nem eléggé bizalmatlanok a felhasználók.

Telepítés után azonban ikonja eltűnik a képernyőről, és csak a telepített alkalmazások listájában jelenik meg. Első lépésben egy backdoort nyit az eszközön, amin keresztül lényegében bármilyen érzékeny adatot ki tud szivárogtatni illetéktelenek.

Van benne egy viszonylag egyszerű titkosítással elrejtett fájl is, ami lényegében a "hasznos terhet" hordozza. A telepítés után először a hátsó ajtón keresztül elküldi egy weboldalra az áldozat eszközének fontosabb adatait (android_id, gyártó, modell, firmware verziója stb.), majd letölti a Trojan-Dropper.AndroidOS.Agent.of modult. A modul dekódolja és elindítja a titkosított fájt egy natív könyvtár segítségével. Az pedig egy újabbat, majd egy újabbat... És így tovább. A kárós kódokat tartalmazó fájlok szekvenciálisan tárolódnak úgy egy mappban, hogy azokhoz más program nem fér hozzá. Ezt nevezi a Kaspersky kutatója, Igor Golovin matrjoska-rendszernek (a külső matrjoska elrejti az alatta lévőket).

Mivel a károkozó teljes root jogosultságot szerez a rendszer fölött – írási jogosultsága van az operációs rendszer partícióján is –, így az xHelpert tudja telepíteni a /system/bin mappában. A mappában minden fájlnak módosíthatatlanok lesznek az attribútumai, így az xHelperhez sem fér hozzá az operációs rendszer fölötti rétegben futó program. Ha a felhasználó gyári állapot visszaállításával próbálkozik, akkor is ott marad, és a rendszerrel együtt újratelepíti magát. Ráadásul még módosít is néhány bitet a rendszerben, ami tovább nehezíti az eltávolítását.

Van megoldás, csak bonyolult

A Kaspersky azt javasolja, hogy akinek megfertőződött az eszköze, megpróbálkozhat a módosított libc helyreállításával az Android helyreállítási (Recovery) módjával, majd újra becsatolhatja a rendszerpartíciót írási módban, és így törölheti a káros programokat.

Ennél sokkal hatásosabb azonban – írja Golovin – a rendszer teljes legyalulása: törölni a flash memóriát a rendszerpartícióval együtt, és felrakni az operációs rendszer egy tiszta példányát.

Bár ez biztosabb módszer, a Kaspersky kutatója arra is felhívja a figyelmet, hogy a leginkább érintett kínai gyártmányú telefonoknál a firmware sok esetben tartalmazhat előre telepített rosszindulatú kódot, ami akár az xHelpert is újratelepítheti automatikusan. Ilyenkor segít ugyan egy alternatív firmware, de az meg a telefon funkcionalitását rontja.

Biztonság

Az MI dönt, a robot végrehajt: automatizáció valós példákon

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

A szolgáltatásként kínált mesterséges intelligencia és robotizált folyamatautomatizálási megoldások leegyszerűsítik a bevezetést, miközben új kockázatokat is hoznak.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.