наверх

Главная, Новости, № 02 2016   1236 прочтений

«Доктор Веб»: Android-троянцы научились внедряться в системные процессы

РЕКЛАМА

Если первые троянцы для этой платформы представляли собой довольно примитивные приложения, то нынешние порой не уступают по сложности даже самым изощренным Windows-троянцам.

В феврале 2016 года специалисты компании «Доктор Веб» выявили целый комплект вредоносных программ для ОС Android, обладающих широчайшим спектром функциональных возможностей. Он состоит из трех действующих совместно троянцев, получивших наименования Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3 соответственно.

Android.Loki.1.origin представляет собой службу, обладающую широким набором функций: например, троянец может скачать из официального каталога Google Play любое приложение с помощью специальной ссылки, содержащей указание на учетную запись той или иной партнерской программы, благодаря чему злоумышленники получают возможность извлекать доход. Среди других возможностей Android.Loki.1.origin — установка и удаление приложений; их включение и отключение; демонстрация уведомлений и т.д.

Android.Loki.2.origin — предназначен для установки на зараженное устройство различных приложений по команде с управляющего сервера, а также для демонстрации рекламы. Однако обладает этот троянец и шпионскими функциями — при запуске он собирает и отправляет злоумышленникам информацию об устройстве. Также по команде киберпреступников Android.Loki.2.origin отсылает на управляющий сервер сведения об установленных приложениях, истории браузера, списке звонков, контакты пользователя и т.п.

Наконец, Android.Loki.3 реализует на инфицированном устройстве две функции: внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды от имени суперпользователя (root), которые поступают от других троянцев семейства Android.Loki.

Поскольку троянцы семейства Android.Loki размещают часть своих компонентов в системных папках ОС Android, к которым у антивирусной программы нет доступа, при обнаружении на устройстве любой из таких вредоносных программ самый оптимальный способ ликвидировать последствия заражения – перепрошивка устройства с использованием оригинального образа ОС.


05.02.2016

Комментарии


Ранее

Медиа-проекты осваивают краудфандинг

Одновременно набирают силу общественные СМИ, непосредственно финансируемые читателями. Краудфандинг дает шанс тем инициативам, которые в противном случае остались бы незамеченными. За первые девять месяцев 2015 года проекты в области журналистики привлекли на Kickstarter более 1,74 млн долл.

Рынок онлайн-рекламы атакует фейковый трафик

В 2016 году боты отберут у рекламодателей 7,2 млрд долл., прогнозируют в Американской ассоциации рекламодателей. Год назад они оценивали ущерб в 6,3 млрд долл.

Отечественные компании создадут собственный дистрибутив Linux для архитектуры ARM v8

«Байкал Электроникс» и «Базальт СПО» рассматривают перспективы сотрудничества в создании операционных систем для аппаратной платформы процессора «Байкал-T1» архитектуры MIPS.

Создана программа, способная отличить смешные картинки от несмешных

Исследователи программы продолжают развивать свою систему; в частности, планируется обучить ее самостоятельно редактировать коллажи, добавляя дополнительные элементы, чтобы сделать изображение еще комичнее.

В Германии признали незаконной функцию «поиска друзей» в Facebook

Верховный суд отметил, что подобная маркетинговая практика вводит пользователя в заблуждение, не информируя его исчерпывающим образом о том, как и к каким данным социальная сеть получает доступ.
Средство массовой информации - www.osp.ru. Свидетельство о регистрации СМИ сетевого издания Эл.№ ФС77-62008 от 05 июня 2015 г. Выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзором)