pvl-online.kz » Новости » Архитектура зловредов для Android становится все сложнее
Автор публикации: admin Просмотров: 210 Добавлен: 8-02-2016, 16:10 Комментарии: 0


Архитектура зловредов для Android становится все сложнее
Специалисты компании "Доктор Веб" выявили целый комплект вредоносных приложений для ОС Android, обладающих широчайшим спектром функциональных возможностей. Этот набор состоит из трех действующих совместно троянцев, получивших наименования Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3 соответственно.

Первый из них загружается с помощью библиотеки liblokih.so, детектируемой под именем Android.Loki.6. Эта библиотека внедряется в один из системных процессов троянцем Android.Loki.3 - в результате Android.Loki.1.origin получает возможность действовать в системе с привилегиями пользователя system.

Android.Loki.1.origin представляет собой службу, обладающую широким набором функций: например, троянец может скачать из официального каталога Google Play любое приложение с помощью специальной ссылки, содержащей указание на учетную запись той или иной партнерской программы, благодаря чему злоумышленники получают возможность извлекать доход. Среди других возможностей Android.Loki.1.origin стоит отметить установку и удаление приложений, включение и отключение приложений, а также их компонентов, остановку процессов, демонстрацию уведомлений, регистрацию приложений как Accessibility Service (службы, отслеживающей нажатия на экран устройства), обновление своих компонентов, а также загрузка плагинов по команде с управляющего сервера.

Android.Loki.2.origin предназначен для установки на зараженное устройство различных приложений по команде с управляющего сервера, а также для демонстрации рекламы. Однако обладает этот троянец и шпионскими функциями - при запуске он собирает и отправляет злоумышленникам IMEI, IMSI и mac-адрес инфицированного устройства, идентификатор MCC, идентификатор MNC, версию ОС на инфицированном устройстве, значение разрешения экрана, данные об оперативной памяти (общий и свободный объем), версию ядра ОС, данные о модели устройства, о производителе устройства, версию прошивки, а также серийный номер устройства.

После отправки этой информации на управляющий сервер троянец получает в ответ конфигурационный файл, содержащий необходимые для его работы данные. Через определенные промежутки времени Android.Loki.2.origin обращается к управляющему серверу для получения заданий и во время каждого сеанса связи дополнительно передает злоумышленникам версию конфигурационного файла, версию сервиса, реализованного троянцем Android.Loki.1.origin, язык операционной системы, страну, указанную в настройках операционной системы, информацию о пользовательской учетной записи в сервисах Google. В ответ Android.Loki.2.origin получает задание либо на установку того или иного приложения (они в том числе могут загружаться из каталога Google Play), либо на отображение рекламы. Нажатие на демонстрируемые троянцем уведомления может привести либо к переходу на определенный сайт, либо к установке приложения.

Android.Loki.3 реализует на инфицированном устройстве две функции: внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды от имени суперпользователя (root), которые поступают от других троянцев семейства Android.Loki. Фактически, он играет роль сервера для выполнения шелл-скриптов: киберпреступники передают троянцу путь к сценарию, который следует выполнить, и Android.Loki.3 запускает этот скрипт.

Поскольку троянцы семейства Android.Loki размещают часть своих компонентов в системных папках ОС Android, к которым у антивирусной программы нет доступа, при обнаружении на устройстве любой из таких вредоносных программ самый оптимальный способ ликвидировать последствия заражения - перепрошить устройство с использованием оригинального образа ОС.


Рейтинг:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    
Другие статьи по теме:
Новинка имеет башенную конструкцию, в которой есть основание, три U-образные медные тепловые трубки диаметром 6 мм каждая, вступающие в непосредственный контакт с поверхностью CPU (технология Heat-pipe Direct Touch, H.D.T.), а также алюминиевый радиатор и 92-миллиметровый вентилятор на подшипнике FCB (Fluid Circulative Bearing), который рассчитан в среднем на 40000 часов безотказной работы...


Компания "Доктор Веб" отметила новый случай, когда Android-троянцы уже предустановлены на мобильные устройства в качестве системных приложений и незаметно для их владельцев осуществляют вредоносную деятельность. Очередной такой инцидент, центром которого стал бэкдор Android.Backdoor.114.origin, был зафиксирован вирусными аналитиками совсем недавно. Первые случаи применения Android.Backdoor.114.origin киберпреступниками были зафиксированы больше года назад, и с тех пор данный троянец уже не раз


Ассортимент оборудованных GPS-приемником мобильных устройств растет день ото дня, несмотря на частые сообщения о выявлении различных уязвимостей в приложениях, использующих систему глобального позиционирования. Увеличивается интерес к подобным устройствам и со стороны злоумышленников. Специалисты компании "Доктор Веб" обнаружили Android-троянца, использующего для заражения смартфонов и планшетов уязвимость в одном из отвечающих за работу с GPS компонентов операционной системы Google Android.


Вредоносная программа Android.Tempur.1.origin, обнаруженная специалистами по информационной безопасности в прошлом месяце, представляет собой троянца, который предназначен, главным образом, для кражи конфиденциальной информации клиентов различных кредитных организаций Южной Кореи. В зависимости от модификации Android.Tempur.1.origin собираемая им информация может включать имя пользователя и его персональный идентификатор, номер социальной страховки, пароль от учетной записи, номер банковского


Новая система охлаждения от именитого разработчика совместима с разъемами LGA775/1150/1155/1156/1366, AM2/AM2+/AM3/AM3+/FM1/FM2 и, по данным производителя, способна справиться с нагревом чипов, термопакет которых достигает отметки в 130 Вт. Габариты новинки составляют 134 x 92 x 50 мм, а вес равен 330 граммам, ее конструкция стандартного башенного дизайна включает в себя стек из 43 тонких алюминиевых пластин, пронизанных тремя 6-миллиметровыми U-образными медными тепловыми трубками, которые для





Fatal error: Call to undefined function htracer_ob_end() in /var/www/pvl/data/www/pvl-online.kz/index.php on line 289