pvl-online.kz » Новости » Троянец Triada внедряет свой код в мобильные приложения
Автор публикации: admin Просмотров: 220 Добавлен: 4-03-2016, 00:34 Комментарии: 0


Троянец Triada внедряет свой код в мобильные приложения
"Лаборатория Касперского" обнаружила мобильный троянец Triada, который с технической точки зрения значительно превосходит все аналогичные зловреды. Особенностями Triada являются его способность внедрять свой код во все приложения, имеющиеся на зараженном устройстве, и возможность менять логику их работы. Кроме того, зловред тщательно скрывает следы своего присутствия в системе, и обнаружить и удалить его непросто. Угроза особенно актуальна для пользователей Android версии 4.4.4 и более ранних.

Доступ ко всем приложениям Triada получает в результате использования процесса Zygote, который является шаблоном для всех Android-приложений. Попадая в этот процесс, зловред становится частью шаблона. Это первый случай эксплуатирования злоумышленниками процесса Zygote. Другой особенностью Triada является его модульная структура. Основная программа-загрузчик устанавливает на устройство различные модули зловреда, обладающие теми функциями, которые на данный момент нужны злоумышленникам. При этом троянец скрывает свои модули из списка установленных приложений и пакетов, а также из списков запущенных сервисов. Все они хранятся в системных папках, доступ к которым зловред получает благодаря несанкционированно приобретенным правам суперпользователя.

На сегодняшний день Triada используется для кражи денег пользователей или разработчиков в процессе покупки дополнительного контента в легитимном приложении. Для этого троянец перехватывает, модифицирует и фильтрует платежные SMS. К примеру, когда пользователь покупает что-то во внутриигровом магазине, злоумышленники могут модифицировать исходящее платежное SMS-сообщение таким образом, чтобы получить деньги пользователя вместо разработчиков игры.

"Triada - это своего рода Рубикон в эволюции угроз, нацеленных на Android. Если раньше большинство троянцев под эту платформу были довольно примитивными, то теперь "на сцену" выходят новые угрозы - с высоким уровнем технической сложности. Очевидно, что троянец Triada разработан киберпреступниками, которые очень хорошо разбираются в атакуемой мобильной платформе. Спектр техник, использованных данным троянцем, не встречается ни в одном из известных нам мобильных зловредов. Использованные методы сокрытия позволяют эффективно избегать обнаружения и удаления всех компонентов зловреда после их установки на зараженном устройстве, а модульная архитектура позволяет злоумышленникам расширять и менять функциональность, и ограничивают их только возможности операционной системы и установленные на устройстве приложения. А поскольку зловред проникает во все приложения, киберпреступники потенциально могут модифицировать их логику, чтобы реализовать новые векторы атаки на пользователей и максимизировать свою прибыль", - пояснил Никита Бучка, антивирусный аналитик "Лаборатории Касперского".


Рейтинг:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    
Другие статьи по теме:
Компания "Лаборатория Касперского" обнаружила опасного мобильного троянца Acecard, атакующего пользователей Android. Зловред крадет данные банковских карт и учетные данные для доступа к различным мобильным и онлайн-сервисам, перекрывая официальные приложения фишинговыми окнами. Однако в отличие от многих аналогичных вредоносных программ, Acecard обладает функцией перекрытия абсолютно любого приложения по команде злоумышленников, что делает возможности троянца практически безграничными. В


Специалисты компании "Доктор Веб" выявили целый комплект вредоносных приложений для ОС Android, обладающих широчайшим спектром функциональных возможностей. Этот набор состоит из трех действующих совместно троянцев, получивших наименования Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3 соответственно. Первый из них загружается с помощью библиотеки liblokih.so, детектируемой под именем Android.Loki.6. Эта библиотека внедряется в один из системных процессов троянцем Android...


Компания "Лаборатория Касперского" обнаружила масштабную операцию по хищению учетных данных пользователей социальной сети "ВКонтакте". Кража осуществлялась через приложение для прослушивания музыки, размещенное в официальном магазине Google Play под названием "Музыка ВКонтакте". Программа содержала вредоносный код, однако пользователи даже не догадывались об этом, поскольку приложение исправно работало и выполняло свою основную функцию - проигрывало аудиозаписи из социальной сети. По оценкам


В его задачи входит выполнение инструкций, поступающих с удаленного командного сервера. Это характерное поведение для троянцев, однако новый SMS-зловред предоставляет своим владельцам возможность хищения денег не с мобильного, а c банковского счета жертвы. Данный троянец лишен самостоятельности и, связываясь с управляющим сервером, только транслирует команды злоумышленника, пересылая обратно результат. Эксперты перехватили несколько поступивших команд. В ходе выполнения одной из них троянец


Компания ESET сообщила о росте активности мобильного троянца, крадущего банковские данные в обход двухфакторной аутентификации. Android/Spy.Agent.SI распространяется под видом мобильного приложения FlashPlayer. После загрузки он запрашивает доступ к функциям администратора устройства, что обеспечивает ему защиту от удаления. Каждые 25 секунд троянец отправляет на удаленный сервер информацию об устройстве, включая название модели, IMEI, язык, данные об активации прав администратора. Затем идет





Fatal error: Call to undefined function htracer_ob_end() in /var/www/pvl/data/www/pvl-online.kz/index.php on line 289