Налоги России
3.238.235.181, Пятница, 29.03.2024, 15:33
Приветствую Вас Гость | RSS
 
Главная БлогиРегистрацияВход
TaxRu
С днем победы!
Меню сайта
Статистика
Онлайн всего: 3
Гостей: 3
Пользователей: 0

Сегодня были:




РЕКЛАМА

Реклама
Категории раздела
О НАЛОГАХ [11341]
Все о налогах.
Письма [6410]
Нормативные письма в основном по налогам, бухгалтерскому учету и пр.
О НАЛОГАХ "ТАМ" [2419]
Новости о налогах, финансах за рубежом
БУХГАЛТЕРСКИЙ УЧЕТ [683]
Бухучет
ПОЛИТИКА [1278]
Все о политике
ЭКОНОМИКА [3226]
И мировая, и наша. Проблемы и их решения.
ФИНАНСЫ [1130]
БЕЗОПАСНОСТЬ [1298]
Вопросы безопасности частной жизни, организации, регионов, страны.
КРИМИНАЛ [109]
РЕЛИГИЯ [5154]
Все о религиозных течениях, плюсы, минусы, критика.
Афоризмы, притчи [745]
Афоризмы, притчи, рассказы
ПРИРОДА [298]
Интересные статьи про явления природы
ОБ ЭТОМ [63]
Отношения между мужчиной женщиной
ПОЭЗИЯ [61]
Блог специально заведен для моей сестры Анжелы. Но в нем могут размещать материалы все для кого поэзия это состояние души.
БОНУСЫ [30]
Здесь будут размещаться Бонусы рублевые, долларовые и др. Перемещен раздел для более легкого размещения бонусов и возможности писать посетителям отзывы
АФЕРЫ [65]
В этом блоге будут размещаться материалы о сайтах аферистах, желающим размещать материал представить доки, ссылки, краткое объяснение.
Видео [76]
Разное видео разбитое по разделам
ИНФОРПРЕСС [910]
Для размещения статей экономической тематики
Главная » 2012 » Май » 3 » Новые троянцы нацелились на Android-устройства с root-доступом


18:15
Новые троянцы нацелились на Android-устройства с root-доступом

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о появлении новых вредоносных программ для операционной системы Android. Под ударом находятся владельцы мобильных устройств, использующие систему с повышенными привилегиями.

Новые троянцы распространяются злоумышленниками вместе с легитимными приложениями через популярные сайты-сборники программного обеспечения и используют довольно интересный механизм работы. Вредоносные программы реализуют принцип «матрешки»: модифицированное приложение (детектируется Dr.Web как Android.MulDrop.origin.3) содержит другой программный пакет (apk-файл), который зашифрован. Фактически первое приложение является дроппером — своеобразным контейнером, служащим для доставки других вредоносных программ.

Немаловажной деталью является то, что создатели троянца в качестве основы для дроппера выбрали определенный тип приложений: системные утилиты, конфигураторы и т. д. Подобная разборчивость легко объясняется тем, что для работы большинства из них требуются права администратора, поэтому, когда после запуска такое приложение запрашивает root-доступ, пользователь может ничего не заподозрить.

screen

В случае успешного получения необходимых привилегий Android.MulDrop.origin.3 расшифровывает скрытый в нем apk-файл и помещает его в системный каталог (/system/app/ под именем ComAndroidSetting.apk). Как это ни удивительно, но данное приложение, добавленное в вирусные базы как Android.MulDrop.origin.4, также является дроппером. Как и Android.MulDrop.origin.3, он содержит зашифрованный apk-пакет. Троянец активируется после очередного запуска системы, расшифровывает и устанавливает скрытый внутри него программный пакет, который, в свою очередь, является троянцем-загрузчиком и детектируется как Android.DownLoader.origin.2.

Android.DownLoader.origin.2 также имеет функцию автозапуска. После старта системы он соединяется с удаленным сервером и получает список приложений, которые ему необходимо загрузить и установить. В этом списке могут находиться как другие вредоносные программы, так и вполне безобидные приложения. Все зависит лишь от фантазии злоумышленников и преследуемых ими целей.

Стоит отметить, что 28 апреля 2012 года специалисты «Доктор Веб» обнаружили другую версию дроппера. Как и Android.MulDrop.origin.3, Android.MulDrop.origin.2 распространяется на различных сайтах-сборниках ПО, однако функционирует несколько иначе. После запуска троянец пытается поместить на карту памяти спрятанный внутри него зашифрованный apk-файл, который предварительно расшифровывает. Одновременно с этим он демонстрирует в панели уведомлений сообщение, содержащее фразу «Android Patch 8.2.3». Если пользователь нажмет на это сообщение, запустится стандартный процесс установки, однако из-за ошибки, допущенной авторами дроппера, он не способен записать необходимый пакет на карту памяти, поэтому установка становится невозможной.

screen

screen

В случае если бы авторы троянца не допустили ошибку, в систему установился бы троянец-загрузчик Android.DownLoader.origin.1, который имеет возможность автоматического запуска при каждом включении мобильного устройства. После соединения с удаленным сервером он получает конфигурационный xml-файл со списком приложений, которые ему требуется загрузить и установить в систему. На устройствах, не подвергавшихся модификации, это действие потребует участия пользователя, однако владельцы систем с наличием root-доступа не должны заметить ничего подозрительного.

Проведенный анализ показал, что дроппер Android.MulDrop.origin.2 был создан теми же авторами, что и Android.MulDrop.origin.3. Можно предположить, что Android.MulDrop.origin.2 является пробой пера злоумышленников и служит тестовой платформой для обкатки их технологий.

Пользователи Dr.Web для Android Антивирус + Антиспам и Dr.Web 7.0 для Android Light защищены от действия этих вредоносных программ. Чтобы минимизировать риск заражения, компания «Доктор Веб» призывает владельцев мобильных устройств на базе Android внимательнее относиться к устанавливаемым приложениям и источникам, из которых они получены, а также, по возможности, ограничиться официальным каталогом Google Play (play.google.com).

Категория: БЕЗОПАСНОСТЬ | Просмотров: 1477 | Добавил: AlIvanof | Теги: вирусы, андроид
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Подписка
Скажи "Спасибо"
Поиск по сайту
QR-код сайта
Безопасность
Налоги России © 2009 - 2024
Индекс цитирования Яндекс.Метрика Рейтинг@Mail.ru