Intel Core i3 7350K
LGA 1151 OEM
Цена 11'060 руб.
Samsung Galaxy A7 (2017)
золотистый
Цена 29'990 руб.
ASUS GeForce GTX 1050
EX-GTX1050-O2G
Цена 8'350 руб.

Сервера размещены в Прокат серверов

Мобильные устройства
Конференция
Персональные страницы
Wiki
Статистика разгона CPU (+1 за неделю, всего: 26978) RSS     



Объявления компаний (реклама) и анонсы
  • Оверклокерский Ryzen 1500X - за 12 470 руб. в Регард
  • Полный ассортимент AMD Ryzen и Ryzen 5 от 10 тыс.руб. в Регард
  • !!! МЕГАдешево - Новейшая RX 580 Gigabyte Gaming

Вы можете отметить интересные вам фрагменты текста,
которые будут доступны по уникальной ссылке в адресной строке браузера.

«Доктор Веб» обнаружил Android-троянцы, внедряющиеся в системные процессы устройства

Владимир Осадчий 05.02.2016 15:28 ссылка на материал | версия для печати | обсуждение | архив

В феврале сего года специалисты компании «Доктор Веб» обнаружили «набор» вредоносных приложений для операционной системы Android, обладающих большими возможностями, а по своей «эффективности», не уступающие десктопным вирусам. В частности, речь идет о троянцах, которым «Доктор Веб» присвоил скандинавские имена – Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3 соответственно.

Первый использует для загрузки библиотеку liblokih.so, которую мобильный Dr.Web определяет, как Android.Loki.6. В свою очередь библиотека внедряется в системные процессы посредством троянца Android.Loki.3, после чего Android.Loki.1.origin получает право действовать в системе с правами пользователя system. При этом последний является службой, которая может, например, скачать из Google Play любое приложение с помощью специальной ссылки, переадресующей на учетную запись той или иной партнерской программы. В результате злоумышленник сможет получать стабильный доход, а также попутно удалять любые непонравившиеся приложения на смартфоне жертвы, а также демонстрировать различные уведомления.

Второй «товарищ» – Android.Loki.2.origin – способен устанавливать на мобильное устройство любые приложения по команде с управляющего сервера и демонстрировать пользователю рекламу. При этом троянец может шпионить, отправляя своему хозяину IMEI, IMSI и mac-адрес зараженного смартфона, а также полную информацию о железе и MCC/ MNC-идентификаторы. После отправки «секретных» данных на управляющий сервер, в ответ Android.Loki.2.origin получает файл конфигурации, необходимый ему для дальнейшей работы. Таким образом, «злодей» получает задания и всячески пакостит на зараженном устройстве, например, засыпает рекламой, а также передает удаленно историю браузера, звонков, списки контактов и текущее местоположение смартфона.

Есть и Android.Loki.3, который внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды с root-правами. Последние поступают от других троянцев семейства Android.Loki, то есть третий Loki, по сути, выступает в роли сервера. Таким образом злоумышленники передают троянцу путь к сценарию, который следует выполнить, и Android.Loki.3 запускает этот скрипт. Напрашивается закономерный вопрос – как с этим всем бороться? «Доктор Веб» предлагает только один способ – перепрошить смартфон с помощью оригинального образа ОС. А, что поделаешь, ведь троянцы внедряются в системные папки, к которым у антивирусной программы нет доступа.

Оцените материал →

Объявления компаний (реклама) и анонсы
  • Sapphire Radeon RX 580 - уже в Ситилинк, и без конской наценки
  • 3K-планшет Asus Transformer 3 - уже в Ситилинк. Смотри цену
  • Новейшая RX 570 Sapphire Pulse




Обсуждение ВКонтакте (скрыть)