1. Гость, Нет времени набирать посты, чтобы открыть HIDE ? Теперь есть решение, станьте Членом Клуба!
  2. Новые покупки

    21.01.2017: Видео курс по созданию собственного сервиса e-mail рассылок. Mail Sensey 2.0 + Скрипт (2016)

    19.01.2017: Выйти замуж удачно. Крепкие отношения (2017)

    09.01.2017: Быстрый заказ для OC 2.x 1.7.3

    08.01.2017: Софт для накрутки Андроид инсталлов (установок)

    05.01.2017: Распродажа курсов Маматова "Мужской комплект"

    05.01.2017: Как обрести мощную эрекцию и здоровую простату, используя секреты китайских Императоров

    05.01.2017: Нашумевший курс про Же*нщину-плю*с

    05.01.2017: Тренер знаменитостей, диетолог, фитнес-модель Nike, Adidas...Книга о наборе мышечной массы

    05.01.2017: от 100$ в месяц на дорвеях Вконтакте

    03.01.2017: [Бизнес Молодость] Бизнес под ключ

    02.01.2017: [Udemy.com] Стать Суперучеником 2: Научитесь скоростному чтению и улучшению памяти

    02.01.2017: [Udemy.com] Рисование и Скетчинг для Начинающих

    02.01.2017: [Udemy.com] Twitter маркетинг в 2016 году: Получайте Новых Подписчиков Ежедневно

    02.01.2017: [Udemy.com] Instagram для художников

    02.01.2017: Практический видеокурс "Простатит - секретные материалы+бонус - запись вебинара

    02.01.2017: Техники эффективного обучения - Распродажа 95%

    02.01.2017: Медитация и осознанность. 10 минут в день, которые приведут ваши мысли в порядок

    02.01.2017: [Бизнес Молодость] Выбор ниши

    02.01.2017: Громов Андрей, курс "Адаптивный Мини Интернет Магазин с корзиной заказов и простой CRM"

    02.01.2017: Сборник из 8 онлайн курсов всего за 5 900 вместо 22 990

  3. Нужен организатор

    21.01.2017: Видео курс по созданию собственного сервиса e-mail рассылок. Mail Sensey 2.0 + Скрипт (2016)

    19.01.2017: Выйти замуж удачно. Крепкие отношения (2017)

    05.01.2017: Распродажа курсов Маматова "Мужской комплект"

    05.01.2017: Как обрести мощную эрекцию и здоровую простату, используя секреты китайских Императоров

    05.01.2017: Нашумевший курс про Же*нщину-плю*с

    05.01.2017: Тренер знаменитостей, диетолог, фитнес-модель Nike, Adidas...Книга о наборе мышечной массы

    05.01.2017: от 100$ в месяц на дорвеях Вконтакте

    03.01.2017: [Бизнес Молодость] Бизнес под ключ

    02.01.2017: [Udemy.com] Стать Суперучеником 2: Научитесь скоростному чтению и улучшению памяти

    02.01.2017: [Udemy.com] Рисование и Скетчинг для Начинающих

    02.01.2017: [Udemy.com] Twitter маркетинг в 2016 году: Получайте Новых Подписчиков Ежедневно

    02.01.2017: [Udemy.com] Instagram для художников

    02.01.2017: Практический видеокурс "Простатит - секретные материалы+бонус - запись вебинара

    02.01.2017: Техники эффективного обучения - Распродажа 95%

    02.01.2017: Медитация и осознанность. 10 минут в день, которые приведут ваши мысли в порядок

    02.01.2017: [Бизнес Молодость] Выбор ниши

    02.01.2017: Громов Андрей, курс "Адаптивный Мини Интернет Магазин с корзиной заказов и простой CRM"

    02.01.2017: Сборник из 8 онлайн курсов всего за 5 900 вместо 22 990

    02.01.2017: Джон Ассараф - Выиграй денежную игру[3]

    02.01.2017: Джон Ассараф - Выиграй денежную игру[2]

Новое семейство троянов для ANDROID внедряется в системные процессы

Тема в разделе "Флудилка", создана пользователем allnulled, 13 фев 2016.

  1. allnulled

    allnulled Администраторы Команда форума Администраторы

    Регистрация:
    2 фев 2015
    Сообщения:
    16.979
    Симпатии:
    1.152
    Эксперты компании «Доктор Веб» сообщают, что угрозы для мобильных устройств становятся все сложнее. Так, недавно специалистами компании был обнаружен набор троянов, которые действуют сообща, за счет чего получают широкий спектр функциональных возможностей.

    Семейство малвари, атакующее устройства под управлением Android, состоит их трех вредоносов: Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3. Первый из них загружается с помощью библиотеки liblokih.so, под именем Android.Loki.6. Данная библиотека внедряется в один из системных процессов ОС, используя для этого троян Android.Loki.3. Таким образом Android.Loki.1.origin получает возможность действовать с привилегиями пользователя system.

    Android.Loki.1.origin представляет собой службу, обладающую широким набором функций: например, троян может скачать из официального магазина Google Play любое приложение. Для скачивания используется специальная ссылка, содержащая ID той или иной партнерской программы. Это позволяет злоумышленники зарабатывать на установке приложений деньги.

    Эксперты «Доктор Веб» сообщают, что также троян Android.Loki.1.origin способен:

    * устанавливать и удалять приложения;
    * включать и отключать приложения, а также их компоненты;
    * останавливать процессы;
    * отображать уведомления;
    * регистрировать приложения как Accessibility Service (служба, отслеживающая нажатия на экран устройства);
    * обновлять свои компоненты и загружать плагины по команде управляющего сервера.

    Второй вредонос из обнаруженного «комплекта» — Android.Loki.2.origin предназначен для установки на зараженное устройство различных приложений по команде злоумышленников, а также для демонстрации рекламы. Но помимо этого троян обладает шпионскими функциями — при запуске он собирает и отправляет злоумышленникам следующую информацию:

    * IMEI инфицированного устройства;
    * IMSI инфицированного устройства;
    * MAC-адрес инфицированного устройства;
    * идентификатор MCC (Mobile Country Code) — мобильный код страны;
    * идентификатор MNC (Mobile Network Code) — код мобильной сети;
    * версия ОС на инфицированном устройстве;
    * значение разрешения экрана;
    * данные об оперативной памяти (общий объем и свободный объем);
    * версия ядра ОС;
    * данные о модели устройства;
    * данные о производителе устройства;
    * версия прошивки;
    * серийный номер устройства.

    Передав эти сведения на C&C сервер, в ответ малварь получает файл конфигурации, необходимый для дальнейшей работы. Через определенные промежутки времени Android.Loki.2.origin выходит на связь с управляющим сервером в ожидании команд. Во время каждого сеанса связи вредонос дополнительно передает злоумышленникам следующие данные:

    * версия конфигурационного файла;
    * версия сервиса, реализованного троянцем Android.Loki.1.origin;
    * язык операционной системы;
    * страна, указанная в настройках операционной системы;
    * информация о пользовательской учетной записи в сервисах Google.

    В ответ злоумышленники могут приказать Android.Loki.2.origin установить то или иное приложение, либо показать рекламу. Если жертва нажмет на вредоносное уведомление, это может привести к переходу на определенный сайт или к установке приложения. Также по команде киберпреступников Android.Loki.2.origin отсылает на управляющий сервер следующие сведения:

    * список установленных приложений;
    * история браузера;
    * список контактов пользователя;
    * история звонков;
    * текущее местоположение устройства.

    Последний, третий представитель семейства — Android.Loki.3 реализует на зараженном устройстве две функции: внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды от имени суперпользователя (root), которые поступают от других троянов «набора» Android.Loki. По сути, третий вредонос играет роль сервера для выполнения шелл-скриптов: злоумышленники передают ему путь к сценарию, который следует выполнить, и Android.Loki.3 запускает этот скрипт.

    За счет того, что семейство Android.Loki внедряется глубоко в системную часть ОС, избавиться от этой малвари будет непросто. Фактически, поможет только полная перепрошивка гаджета.
     
  2. Загрузка...

    Похожие темы Форум Дата
    Женственность и ... Совсем новое по методу Сильва - Срибная (2016) Саморазвитие и психология 24 авг 2016
    Новое облако: 1TB бесплатно на 1 год Халява | Раздачи 3 июл 2016
    Скрипт магазина VHACK 7.5 (Новое) + Оплаты Скрипты PHP 15 фев 2016
    Левченко - Новое лицо за 10 дней (2015) Спорт и здоровье 5 фев 2016

Пользователи, которые прочитали эту тему (Всего: 0)