• Электробайк "Карманная ракета" для городов и пригородов (10 фото)

    Pocket Rocket нового поколения выглядит не так, как многие из последних электробайков. Возможно, именно поэтому компания выпускает его как совершенно новый класс лёгкого мотоцикла на электротяге.
    Читать дальше
  • Портативный аккумулятор от Duracell похож на обычную батарейку (3 фото)

    Современные технологии развиваются стремительно и во всех направлениях. Мобильный гаджет теперь не просто полезен, но и эстетичен. Правда, эта политика взята на вооружение не всеми производителями. Но некоторые представляют, действительно, интересную продукцию. Хороший пример – портативный аккумулятор, выпущенный известным производителем ...
    Читать дальше
  • Нож для вырезания самых сложных фигур (8 фото + видео)

    Perfect Cut — канцелярский ножик на стероидах. Он позволяет резать десятками способов: по кругу, под подходящим углом, ровно и так далее. Столь сложное изделие позволит любителям делать интересные модели из картона, бумаги, кожи или пенокартона. Например, косплеер без проблем создаст костюм для железного человека, а архитектор сделает зам...
    Читать дальше
  • Новый гаджет отыщет все скрытые камеры в доме (5 фото + видео)

    Современные камеры настолько малы, что запросто помещаются даже в пуговицах или шурупах. Но на всякий вид шпионажа должна иметься и своя методика борьбы. SpyFinder – новый гаджет, созданный как раз для этих целей.
    Читать дальше
  • AnTuTu представил TOP-10 самых мощных Android и iOS-устройств (4 фото)

    Традиционный рейтинг от ресурса AnTuTu представил самые мощные мобильные устройства за сентябрь 2018 года. Презентация новых моделей Apple привела к существенным изменениям в рейтингах для iOS-устройств, однако и в табели о рангах Android-устройств произошли значительные подвижки.
    Читать дальше

Новые троянцы атакуют Android-смартфоны c "рутовым" доступом

4 мая 2012 | Android, Новости IT

Новые вредоносные программы для операционной системы Android ставят под удар мобильные устройства, пользователи которых используют систему с повышенными привилегиями. Новые троянцы распространяются злоумышленниками вместе с легитимными приложениями через популярные сайты-сборники программного обеспечения и используют довольно интересный механизм работы, рассказывают в компании "Доктор Веб". Вредоносные программы реализуют принцип «матрешки»: модифицированное приложение (детектируется Dr.Web как Android.MulDrop.origin.3) содержит другой программный пакет (apk-файл), который зашифрован. Фактически первое приложение является дроппером — своеобразным контейнером, служащим для доставки других вредоносных программ.

Немаловажной деталью является то, что создатели троянца в качестве основы для дроппера выбрали определенный тип приложений: системные утилиты, конфигураторы и т. д. Подобная разборчивость легко объясняется тем, что для работы большинства из них требуются права администратора, поэтому, когда после запуска такое приложение запрашивает root-доступ, пользователь может ничего не заподозрить.

В случае успешного получения необходимых привилегий Android.MulDrop.origin.3 расшифровывает скрытый в нем apk-файл и помещает его в системный каталог (/system/app/ под именем ComAndroidSetting.apk). Как это ни удивительно, но данное приложение, добавленное в вирусные базы как Android.MulDrop.origin.4, также является дроппером. Как и Android.MulDrop.origin.3, он содержит зашифрованный apk-пакет. Троянец активируется после очередного запуска системы, расшифровывает и устанавливает скрытый внутри него программный пакет, который, в свою очередь, является троянцем-загрузчиком и детектируется как Android.DownLoader.origin.2.

Android.DownLoader.origin.2 также имеет функцию автозапуска. После старта системы он соединяется с удаленным сервером и получает список приложений, которые ему необходимо загрузить и установить. В этом списке могут находиться как другие вредоносные программы, так и вполне безобидные приложения. Все зависит лишь от фантазии злоумышленников и преследуемых ими целей.

Стоит отметить, что 28 апреля специалисты «Доктор Веб» обнаружили другую версию дроппера. Как и Android.MulDrop.origin.3, Android.MulDrop.origin.2 распространяется на различных сайтах-сборниках ПО, однако функционирует несколько иначе. После запуска троянец пытается поместить на карту памяти спрятанный внутри него зашифрованный apk-файл, который предварительно расшифровывает. Одновременно с этим он демонстрирует в панели уведомлений сообщение, содержащее фразу «Android Patch 8.2.3». Если пользователь нажмет на это сообщение, запустится стандартный процесс установки, однако из-за ошибки, допущенной авторами дроппера, он не способен записать необходимый пакет на карту памяти, поэтому установка становится невозможной.

В случае если бы авторы троянца не допустили ошибку, в систему установился бы троянец-загрузчик Android.DownLoader.origin.1, который имеет возможность автоматического запуска при каждом включении мобильного устройства. После соединения с удаленным сервером он получает конфигурационный xml-файл со списком приложений, которые ему требуется загрузить и установить в систему. На устройствах, не подвергавшихся модификации, это действие потребует участия пользователя, однако владельцы систем с наличием root-доступа не должны заметить ничего подозрительного.

Проведенный анализ показал, что дроппер Android.MulDrop.origin.2 был создан теми же авторами, что и Android.MulDrop.origin.3. Можно предположить, что Android.MulDrop.origin.2 является пробой пера злоумышленников и служит тестовой платформой для обкатки их технологий.

Источник: cybersecurity
Понравился пост? Просоединяйтесь к нам в Facebook!

Написать комментарий


Включите эту картинку для отображения кода безопасности
обновить, если не виден код


Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.