Форумы Серверы Суспільство
Игры Серверы VBIOS General Soft & Hard Увлечения А поговорить... Культура Полезная информация Межигір'я Чат

Пользователь Сообщение: Самый продвинутый вирус для Android        (Тема#73387)
CybeReХ 
полковник
CybeReХ
Возраст: 37
С нами с 28.04.10
Посты: 7968
11.06.13 00:49 Ukraine #1586469
Специалисты по компьютерной безопасности нашли самый технически сложный вирус для мобильной операционной системы Android из когда-либо созданных. "Лаборатория Касперского", первой заявившая об обнаружении троянца, идентифицировала его как Backdoor.AndroidOS.Obad.a
Чтобы проникнуть на смартфон, Obad.a использует две ранее неизвестных уязвимости в платформе Google. Одна из них касается компонента DEX2JAR, а другая связана с файлом AndroidManifest.xml. При этом "червя" невозможно удалить из системы обычным способом, т.к. он не показывается в списке программ, обладающих правами администратора. Кроме того, у Obad.a нет интерфейса, а исполняется он в фоновом режиме, что делает его обнаружение очень трудным даже для экспертов.

В "ЛК" подчеркнули, что троян больше похож на вирус для Windows — настолько продвинут его код. Оказавшись на Android, он отправляет СМС на платные номера, скачивает из Интернета вредоносные программы и переносит их на другие устройства по Bluetooth и Wi-Fi, а также исполняет команды, поступающие с удаленного сервера.

Также Obad.a передает "командному центру" всю важную информацию о смартфоне: телефонные номера, MAC-адреса подключенных к нему Bluetooth-устройств, местное время, название обслуживающего оператора, состояние баланса, IMEI-идентификатор и др. Появление настолько "умного" троянца говорит о том, что вирусы для Android будут становиться все более сложными, считают в "ЛК".

Obad.a распространяется через спам-сообщения; в Google Play, по-видимому, его пока что нет. Вирус заражает только смартфоны, у которых разрешена установка программ из альтернативных источников. Чтобы отключить эту возможность, зайдите в "Настройки"; "Безопасность" и снимите галку напротив "Неизвестные источники".
(с)
NaCl 
предатель Родины
С нами с 28.08.08
Посты: 24065
11.06.13 00:54 [Re: CybeReХ] Ukraine #1586473
прекратите юзать джава приложения и перевод отличный от языка оригинала
ЗЫ
вирь в манифесте это круто)))
CybeReХ 
полковник
CybeReХ
Возраст: 37
С нами с 28.04.10
Посты: 7968
24.01.14 09:38 [Re: NaCl] Ukraine #1682579
Выявлен первый буткит для Android-устройств

Компания «Доктор Веб» предупреждает пользователей ОС Android о появлении опасного троянца, который располагается во встроенной flash-памяти инфицированных мобильных устройств и функционирует как буткит, запускаясь на ранней стадии загрузки операционной системы. Это позволяет ему минимизировать возможность своего удаления без вмешательства в структуру файловой системы Android-устройств. В настоящее время данная вредоносная программа активна на более чем 350 000 мобильных устройств, принадлежащих пользователям из разных стран, таких как Испания, Италия, Германия, Россия, Бразилия, США, а также ряда государств Юго-восточной Азии.

Для распространения троянца, внесенного в вирусную базу Dr.Web под именем Android.Oldboot.1.origin, злоумышленники воспользовались весьма нестандартным и оригинальным методом, разместив один из компонентов вредоносной программы в загрузочном разделе файловой системы и соответствующим образом изменив скрипт, отвечающий за последовательность активации компонентов ОС. При включении мобильного устройства данный скрипт инициирует работу троянской Linux-библиотеки imei_chk (детектируется Антивирусом Dr.Web как Android.Oldboot.1), которая в процессе своей работы извлекает файлы libgooglekernel.so (Android.Oldboot.2) и GoogleKernel.apk (Android.Oldboot.1.origin) и помещает их в каталоги /system/lib и /system/app соответственно. Таким образом, часть троянца Android.Oldboot устанавливается в систему как обычное Android-приложение и в дальнейшем функционирует в качестве системного сервиса, подключаясь при помощи библиотеки libgooglekernel.so к удаленному серверу и получая от него различные команды – в частности загрузки, установки или удаления определенных приложений. Наиболее вероятным путем внедрения данной угрозы на мобильные устройства является установка злоумышленниками модифицированной версии прошивки, содержащей необходимые для работы троянца изменения.
Скрины

Основная опасность этой вредоносной программы заключается в том, что даже в случае успешного удаления элементов Android.Oldboot, которые были проинсталлированы после включения мобильного устройства, находящийся в защищенном разделе flash-памяти компонент imei_chk при последующей перезагрузке вновь осуществит их установку, тем самым повторно инфицировав операционную систему.

Согласно информации, полученной вирусными аналитиками компании «Доктор Веб», в настоящее время данная вредоносная программа активна на более чем 350 000 мобильных устройств, принадлежащих пользователям из разных стран, таких как Испания, Италия, Германия, Россия, Бразилия, США, а также ряда государств Юго-восточной Азии. Однако большая часть пострадавших пользователей (92%) находится в Китае, что неудивительно, так как троянец Android.Oldboot предназначен, в первую очередь, для китайских владельцев Android-устройств
  • цитата:
Чтобы не стать жертвой этой и других аналогичных вредоносных программ, компания «Доктор Веб» рекомендует пользователям не приобретать Android-устройства сомнительного происхождения, а также не использовать образы операционной системы, полученные из ненадежных источников.

(с).
ME4EHbIU 
Only GOD can judge me
ME4EHbIU
Возраст: 35
: Киев
С нами с 05.01.06
Посты: 11675
24.01.14 11:12 [Re: CybeReХ] Ukraine #1682638
шото я так и не понял что он делает....
CybeReХ 
полковник
CybeReХ
Возраст: 37
С нами с 28.04.10
Посты: 7968
24.01.14 11:35 [Re: ME4EHbIU] Ukraine #1682653
  • цитата:
... При включении мобильного устройства данный скрипт инициирует работу троянской Linux-библиотеки imei_chk (детектируется Антивирусом Dr.Web как Android.Oldboot.1), которая в процессе своей работы извлекает файлы libgooglekernel.so (Android.Oldboot.2) и GoogleKernel.apk (Android.Oldboot.1.origin) и помещает их в каталоги /system/lib и /system/app соответственно. Таким образом, часть троянца Android.Oldboot устанавливается в систему как обычное Android-приложение и в дальнейшем функционирует в качестве системного сервиса, подключаясь при помощи библиотеки libgooglekernel.so к удаленному серверу и получая от него различные команды – в частности загрузки, установки или удаления определенных приложений.

по сути - что прикажут, то и сделает, он же, типа, - системный.
Icon Legend Права Настройки темы
Распечатать тему


1716 Просмотры
Реклама
158 сейчас в онлайне
1 пользователей (6APMALEU) и 1 скрытых, а также 156 гостей сейчас онлайн.
     
VBIOS Version 3.0 FINAL | ©1999-2020
Execution time: 0.065 seconds.   Total Queries: 34   Zlib сжатие вкл.
All times are (GMT+2.0). Current time is 04:54
Top