آنطور که در گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) آمده، علاوه بر پکیج کد Soraka، محققان همچنین در برخی از برنامه‌ها نوعی کد با عملکرد مشابه را کشف کردند که آن‌ را soga با نام پکیج (com.android.sogolibrary) لقب داده‌اند. یک اپلیکیشن مخرب به نام best fortune explorer app که توسط JavierGentry۸۰ منتشر شده است، به انواعی از فعالیت‌های مخرب از جمله فریب کاربران برای کلیک روی تبلیغات جهت درآمدزایی اقدام کرده‌ است. این برنامه‌ها دارای بیش از ۱۷۰ هزار نصب بدون شناسایی توسط VirusTotal بوده است. مکانیزم و روش‌های مبهم‌سازی به مهاجمان کمک می‌کند از تجزیه و تحلیل خودکار بدافزارشان جلوگیری کنند. در فعالیت‌های مربوط به کلاهبرداری در تبلیغات، با باز کردن قفل دستگاه، در حالی که صفحه تلفن خاموش است کد برنامه‌، سرویس اعلان پس‌زمینه را که تمام فعالیت‌های کلاهبرداری را متوقف می‌کند، حذف می‌کند و اولین آگهی  OOC) Out-of-Context ) چند ثانیه بعد از باز کردن قفل گوشی ارائه داده می‌شود. مهاجمان از سازوکارهای ماندگاری مبتنی بر کد جاوا برای حفظ بدافزار در دستگاه آلوده اندرویدی استفاده می‌کنند. این مکانیزم همچنین اجازه می‌دهد با استفاده از کنترل سیستم‌های عامل‌، افرادی که تبلیغات مخرب را دریافت می‌کنند، کنترل کنند و وقتی شرایط این موضوع مناسب است، برنامه‌ها تبلیغات خارج از زمینه ارائه می‌دهند. تیم اطلاعاتی White Ops Threat گفته‌اند که آنها همچنان نظارت بر این پکیج‌ها را دارند و هرگونه پکیج‌های در حال ظهور مبتنی بر موارد قبلی را شناسایی می‌کنند.

این مطلب برایم مفید است
8 نفر این پست را پسندیده اند