Смартфон MOTO Z Play
32Gb
Цена 34'990 руб.
ASUS RX 480
DUAL OC
Цена 17'380 руб.
PowerColor Radeon RX 480
Red Dragon
Цена 18'350 руб.

Сервера размещены в Прокат серверов

Мобильные устройства
Конференция
Персональные страницы
Wiki
Статистика разгона CPU (+2 за неделю, всего: 26929) RSS     



Объявления компаний (реклама) и анонсы
  • Еще одна очень дешевая GTX 980 Ti
  • GTX 1050 - цен рухнули до 9 т.р.! Лучшая цена в Ситилинке

Вы можете отметить интересные вам фрагменты текста,
которые будут доступны по уникальной ссылке в адресной строке браузера.

«Доктор Веб» обнаружил Android-троянцы, внедряющиеся в системные процессы устройства

Владимир Осадчий 05.02.2016 15:28 ссылка на материал | версия для печати | обсуждение | архив

В феврале сего года специалисты компании «Доктор Веб» обнаружили «набор» вредоносных приложений для операционной системы Android, обладающих большими возможностями, а по своей «эффективности», не уступающие десктопным вирусам. В частности, речь идет о троянцах, которым «Доктор Веб» присвоил скандинавские имена – Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3 соответственно.

Первый использует для загрузки библиотеку liblokih.so, которую мобильный Dr.Web определяет, как Android.Loki.6. В свою очередь библиотека внедряется в системные процессы посредством троянца Android.Loki.3, после чего Android.Loki.1.origin получает право действовать в системе с правами пользователя system. При этом последний является службой, которая может, например, скачать из Google Play любое приложение с помощью специальной ссылки, переадресующей на учетную запись той или иной партнерской программы. В результате злоумышленник сможет получать стабильный доход, а также попутно удалять любые непонравившиеся приложения на смартфоне жертвы, а также демонстрировать различные уведомления.

Второй «товарищ» – Android.Loki.2.origin – способен устанавливать на мобильное устройство любые приложения по команде с управляющего сервера и демонстрировать пользователю рекламу. При этом троянец может шпионить, отправляя своему хозяину IMEI, IMSI и mac-адрес зараженного смартфона, а также полную информацию о железе и MCC/ MNC-идентификаторы. После отправки «секретных» данных на управляющий сервер, в ответ Android.Loki.2.origin получает файл конфигурации, необходимый ему для дальнейшей работы. Таким образом, «злодей» получает задания и всячески пакостит на зараженном устройстве, например, засыпает рекламой, а также передает удаленно историю браузера, звонков, списки контактов и текущее местоположение смартфона.

Есть и Android.Loki.3, который внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды с root-правами. Последние поступают от других троянцев семейства Android.Loki, то есть третий Loki, по сути, выступает в роли сервера. Таким образом злоумышленники передают троянцу путь к сценарию, который следует выполнить, и Android.Loki.3 запускает этот скрипт. Напрашивается закономерный вопрос – как с этим всем бороться? «Доктор Веб» предлагает только один способ – перепрошить смартфон с помощью оригинального образа ОС. А, что поделаешь, ведь троянцы внедряются в системные папки, к которым у антивирусной программы нет доступа.

Оцените материал →

Объявления компаний (реклама) и анонсы
  • Canon EOS 5D Mark IV в Ситилинке
  • GTX 1060 EVGA GAMING по цене Pailt
  • 3.8Tb SSD Samsung PM863 - смотри цену!
  • R9 390 гораздо дешевле, чем ты думаешь, смотри!




Обсуждение ВКонтакте (скрыть)