Šíření škodlivého softwaru do operačních systémů Android prostřednictvím aktualizačních kanálů je poměrně novým jevem. Informace o prvním takovém případu se objevily v červenci letošního roku. Útočníci se dosud totiž zabývali hlavně šířením virů přímo v aplikacích, po dobu jejichž instalace je vyžadováno sdílení rozsáhlých oprávnění.
Podle bezpečnostních výzkumníků má však nový typ útoků mnohem vyšší úspěšnost než šíření virů prostřednictvím aplikací, protože uživatelé nemají důvod zpochybňovat důvěryhodnost aktualizací. Hrozby jako je DroidKungFu se navíc bez použití specializovaných ochranných nástrojů dají jen těžko rozpoznat.
Nová varianta malwaru DroidKungFu je šířena pomocí jinak neškodné aplikace, kterou mají v nabídce neoficiální čínské obchody pro Android. Jedná se nicméně o globální hrozbu, protože aplikace infikované starší verzí Trojanu se v minulosti objevily i na Android Marketu. „Po instalaci aplikace je uživatel upozorněn na dostupnou aktualizaci. Pokud si ji stáhne, dostane aplikace nové funkcionality podobné těm nalezeným v malwaru DroidKungFu,“ varuje na svých stránkách finská společnost F-Secure, která na nový útok upozornila.
Aktualizace sice žádá jen přístup k SMS/MMS zprávám a lokaci, ale obsahuje také root exploit pro Android 2.2 (Froyo), který útočníkům zpřístupňuje všechny systémové složky a nástroje. Ačkoliv tato konkrétní varianta nijak necílí na Android 2.3 Gingerbread, venku je velké množství jiných Trojanů, jejichž autoři by na nový útok mohli přejít v budoucnosti. Navíc existuje důvod pro to věřit, že útočníci pracují i na dalších metodách. Výzkumníci z Lookout v minulém týdnu narazili na variantu DroidKungFu, která root exploit ani nepotřebuje.