Motorola Moto M
5.5', 32Gb
Цена 18'490 руб.
Intel Core i5 7600 BOX
Kaby Lake 3.5GHz/HDG530
Цена 15'270 руб.
Palit GeForce GTX 1080
GameRock
Цена 39'990 руб.

Сервера размещены в Прокат серверов

Мобильные устройства
Конференция
Персональные страницы
Wiki
Статистика разгона CPU (+0 за неделю, всего: 26968) RSS     



Объявления компаний (реклама) и анонсы
  • GeForce GTX 1080 Ti в Регарде
  • Ещё одна GeForce GTX 1080 Ti в Регарде
  • GTX 1080 всего на 3 т.р. дороже чем GTX 1070
  • Рухнула цена GTX 1080 Zotac AMP!

Вы можете отметить интересные вам фрагменты текста,
которые будут доступны по уникальной ссылке в адресной строке браузера.

«Доктор Веб» обнаружил Android-троянцы, внедряющиеся в системные процессы устройства

Владимир Осадчий 05.02.2016 15:28 ссылка на материал | версия для печати | обсуждение | архив

В феврале сего года специалисты компании «Доктор Веб» обнаружили «набор» вредоносных приложений для операционной системы Android, обладающих большими возможностями, а по своей «эффективности», не уступающие десктопным вирусам. В частности, речь идет о троянцах, которым «Доктор Веб» присвоил скандинавские имена – Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3 соответственно.

Первый использует для загрузки библиотеку liblokih.so, которую мобильный Dr.Web определяет, как Android.Loki.6. В свою очередь библиотека внедряется в системные процессы посредством троянца Android.Loki.3, после чего Android.Loki.1.origin получает право действовать в системе с правами пользователя system. При этом последний является службой, которая может, например, скачать из Google Play любое приложение с помощью специальной ссылки, переадресующей на учетную запись той или иной партнерской программы. В результате злоумышленник сможет получать стабильный доход, а также попутно удалять любые непонравившиеся приложения на смартфоне жертвы, а также демонстрировать различные уведомления.

Второй «товарищ» – Android.Loki.2.origin – способен устанавливать на мобильное устройство любые приложения по команде с управляющего сервера и демонстрировать пользователю рекламу. При этом троянец может шпионить, отправляя своему хозяину IMEI, IMSI и mac-адрес зараженного смартфона, а также полную информацию о железе и MCC/ MNC-идентификаторы. После отправки «секретных» данных на управляющий сервер, в ответ Android.Loki.2.origin получает файл конфигурации, необходимый ему для дальнейшей работы. Таким образом, «злодей» получает задания и всячески пакостит на зараженном устройстве, например, засыпает рекламой, а также передает удаленно историю браузера, звонков, списки контактов и текущее местоположение смартфона.

Есть и Android.Loki.3, который внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды с root-правами. Последние поступают от других троянцев семейства Android.Loki, то есть третий Loki, по сути, выступает в роли сервера. Таким образом злоумышленники передают троянцу путь к сценарию, который следует выполнить, и Android.Loki.3 запускает этот скрипт. Напрашивается закономерный вопрос – как с этим всем бороться? «Доктор Веб» предлагает только один способ – перепрошить смартфон с помощью оригинального образа ОС. А, что поделаешь, ведь троянцы внедряются в системные папки, к которым у антивирусной программы нет доступа.

Оцените материал →

Объявления компаний (реклама) и анонсы
  • GeForce GTX 1080 Ti в Ситилинке
  • Рухнула цена GTX 1080 Gigabyte WindForce
  • Гора GTX 1060 за 12 т.р. в Регарде
  • Скидка 30% на Core i5 в Регарде
  • Новейшая AM4 ASUS CROSSHAIR VI в Регарде




Обсуждение ВКонтакте (скрыть)