• Удачно прилунившийся модуль Firefly Aerospace Blue Ghost рассказал о Луне нечто неожиданное (2 фото)

    В марте 2025 года лунный посадочный модуль Blue Ghost, разработанный компанией Firefly Aerospace, успешно приземлился в районе Моря Кризисов (Mare Crisium). Эта вулканическая равнина специально была выбрана для изучения, поскольку считалась более холодной, чем ранее изученная миссиями «Аполлон» зона спутника. Но как показали новые изме...
    Читать дальше
  • Обзор Dreame G12: как один пылесос закрывает все боли владельцев небольших квартир

    Многие согласятся, что вертикальные моющие пылесосы до этого момента напоминали внедорожники: мощные, крутые, но зачастую неуклюжие и слишком громоздкие для уборки под низкой мебелью или в узких местах, заставленных мебелью. Особенно сильно это заметно в относительно компактных городских квартирах, где решающим фактором остается маневр...
    Читать дальше
  • Хакеры взломали китайский суперкомпьютер и украли 10 Пбайт секретных данных, включая схемы ракет и военные исследования

    Некий хакер взломал принадлежащий китайским властям суперкомпьютер и, сохраняя доступ к нему в течение полугода, незаметно для его администраторов похитил из системы 10 петабайтов секретных данных, в том числе документы министерства обороны и схемы ракет.
    Читать дальше
  • Дуров пообещал усложнить обнаружение и блокировку трафика Telegram

    Основатель Telegram Павел Дуров, комментируя блокировку Telegram в России, сообщил, что мессенджер будет продолжать адаптироваться, делая его трафик более сложным для обнаружения и блокировки.
    Читать дальше
  • Человек снова облетел Луну и сделал это с размахом (3 фото)

    6 апреля 2026 года экипаж миссии Artemis II успешно завершил семичасовой исторический облет Луны, вернув человечество к естественному спутнику Земли со времён миссии Apollo 17 в 1972 году. Более того, экипаж миссии «Артемида 2» удалился от родной планеты на рекордное расстояние, побив дальность полётов, установленную во время миссий «А...
    Читать дальше

«Agent Smith» заразил свыше 25 млн Android-устройств (2 фото)

12 июля 2019 | Просмотров: 18 065 | Новости IT
«Agent Smith» заразил свыше 25 млн Android-устройств (2 фото)

Многие компании используют вредоносное программное обеспечение для трансляции несанкционированной рекламы. Специалисты компании Check Point выявили незаконную программу, получившую название «Agent Smith», поразившую более 25 млн устройств работающих под Android. На зараженном устройстве производилась несанкционированная замена легальных приложений на приложения-клоны, которые и распространяли несанкционированную рекламу.

Специалисты смогли отследить разработчика «Agent Smith» — китайскую компанию, работающую в области высоких технологий, специализирующейся на продвижении приложений от китайских разработчиков. Также было определено, что начало распространения незаконного программного обеспечения датируется 2018 годом. Первые «Agent Smith» попали в интернет через магазин приложений 9Apps, связанный с разработчиками браузера для мобильных устройств UC Browser. Основная масса зараженных устройств принадлежит пользователям из Азии: в Индии пострадало 15,2 млн устройств, в Бангладеш — 2,5 млн и Пакистане — 1,7 млн. В США их оказалось порядка 300 тыс. "Инфицированию" подвержены смартфоны с устаревшими версиями Android — 5 и 6, для которых давно не выпускаются актуальные обновления ОС.

Зараженные «Agent Smith» приложения стали появляться и в магазине Google Play. Эксперты выявили 11 таких приложений, которые после сообщения в службу безопасности Google были оперативно удалены из Google Play.


В заражённом приложении вредоносный компонент маскировался под SDK, роль которого сводилась к загрузке и установке целого пакета приложений, содержащих «Agent Smith». После установки зловред проверял наличие установленных приложений, сравнивал их список с целевым перечнем и менял их на программы-клоны, занимающиеся распространением несанкционированной рекламы. В перечне было 16 приложений, в том числе WhatsApp, Lenovo AnyShare, Opera Mini, Flipkart и TrueCaller.

Такая замена приложений достаточно сложный технический процесс, в котором использовалась уязвимость Janus (CVE-2017-13156) в Android, позволяющая добавить контент в APK, в обход защиты использующей цифровую подпись. При этом «Agent Smith» после установки программы клона блокировал обновления для предотвращения удаления вредоносного кода.

Источник: checkpoint.com

Комментарии: 3

  1. Peppas
    12 июля 2019 14:36 Peppas
    Как-то не утешает тот факт, что вредоносная прога смогла в Google Play просочиться. Имея такие возможности, прога могла и воровать деньги, данные и прочее.
    + 6
    Ответить
    1. Иван
      13 июля 2019 10:56 Иван
      А с чего "тот факт, что вредоносная прога смогла в Google Play просочиться" должен утешать? =)
      + -1
      Ответить
  2. Hilo
    15 июля 2019 20:41 Hilo
    Служба безопасности Google Play всегда спит в одном ботинке. И что-то никто Google за это не привлекает к суду.
    + 2
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.