ГлавнаяГлавная / Новости, 201708Новости, 201708 / «Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули«Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули

«Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули

Вирусные аналитики компании «Доктор Веб» обнаружили вредоносную программу, встроенную в прошивку нескольких мобильных устройств под управлением ОС Android. Троянец, получивший имя Android.Triada.231, внедрен в одну из системных библиотек. Он проникает в процессы всех работающих приложений и способен незаметно скачивать и запускать дополнительные модули.


КиТ Будь в СЕТИ!

Будь в СЕТИ! Каталог социальных сетей :: Будь в СЕТИ! - Добавить в избранное KiT - Keep-inTouch :: RSS-лента

Сети :: [Профессиональные] | [Зарубежные] | [Тематические] | [Молодежные] | [Детские] | [Медиа (игры, развлечения)] | [Знакомства] | [Купоны] | [Прочее]

Категории (метки) :: Авто | Музыка | Книги | Хобби | Профессии | Сообщества | Семья | Бизнес | Регионы | Спорт | * Статусы

Троянцы семейства Android.Triada внедряются в системный процесс компонента ОС Android под названием Zygote, который отвечает за старт программ на мобильных устройствах. Благодаря заражению Zygote они встраиваются в процессы всех работающих приложений, получают их полномочия и функционируют с ними как единое целое. После этого они незаметно скачивают и запускают различные вредоносные модули.

В отличие от других представителей этого семейства, которые для выполнения вредоносных действий пытаются получить root-привилегии, обнаруженный вирусными аналитиками «Доктор Веб» троянец Android.Triada.231 встроен в системную библиотеку libandroid_runtime.so. Ее модифицированная версия была найдена сразу на нескольких мобильных устройствах, среди которых Leagoo M5 Plus, Leagoo M8, Nomu S10 и Nomu S20. Библиотека libandroid_runtime.so используется всеми Android-приложениями, поэтому вредоносный код в зараженной системе присутствует в памяти всех запускаемых приложений.

Внедрение Android.Triada.231 в эту библиотеку было выполнено на уровне исходного кода. Можно предположить, что к распространению троянца причастны инсайдеры либо недобросовестные партнеры, которые участвовали в создании прошивок зараженных мобильных устройств.

Android.Triada.231 встроен в libandroid_runtime.so таким образом, что он получает управление каждый раз, когда любое приложение на устройстве выполняет запись в системный журнал. Поскольку служба Zygote начинает работу раньше других программ, первоначальный запуск троянца происходит именно через нее.

После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий каталог и проверяет, в каком окружении она работает. Если троянец функционирует в среде Dalvik, он перехватывает один из системных методов, что позволяет ему отслеживать старт всех приложений и начинать вредоносную деятельность сразу после их старта.

Основная функция Android.Triada.231 — незаметный запуск дополнительных вредоносных модулей, которые могут загружать другие компоненты троянца. Для их запуска Android.Triada.231 проверяет наличие в созданной им ранее рабочей директории специального подкаталога. Его имя должно содержать значение MD5 имени программного пакета приложения, в процесс которого внедрился троянец. Если Android.Triada.231 находит такой каталог, он ищет в нем файл 32.mmd или 64.mmd (для 32- и 64-битных версий операционной системы соответственно). При наличии такого файла троянец расшифровывает его, сохраняет под именем libcnfgp.so, после чего загружает его в оперативную память с использованием одного из системных методов и удаляет расшифрованный файл с устройства. Если же вредоносная программа не находит нужный объект, она ищет файл 36.jmd. Android.Triada.231 расшифровывает его, сохраняет под именем mms-core.jar, запускает при помощи класса DexClassLoader, после чего также удаляет созданную копию.

В результате Android.Triada.231 способен внедрять самые разнообразные троянские модули в процессы любых программ и влиять на их работу. Например, вирусописатели могут отдать троянцу команду на скачивание и запуск вредоносных плагинов для кражи конфиденциальной информации из банковских приложений, модулей для кибершпионажа и перехвата переписки из клиентов социальных сетей и интернет-мессенджеров и т. п.

Кроме того, Android.Triada.231 может извлекать из библиотеки libandroid_runtime.so троянский модуль Android.Triada.194.origin, который хранится в ней в зашифрованном виде. Его основная функция — загрузка из Интернета дополнительных вредоносных компонентов, а также обеспечение их взаимодействия друг с другом.

Поскольку Android.Triada.231 встроен в одну из библиотек операционной системы и расположен в системном разделе, удаление его стандартными методами невозможно. Единственным надежным и безопасным способом борьбы с этим троянцем является установка заведомо чистой прошивки ОС Android. Специалисты «Доктор Веб» уведомили производителей скомпрометированных смартфонов об имеющейся проблеме, поэтому пользователям рекомендуется установить все возможные обновления, которые будут выпущены для таких устройств.

div.img-block.video{ cursor: pointer; } div.img-block.video{ background-color: #f5f7fa; display: block; margin: 10px 0; padding: 20px 14px 14px; color: #757980; font-size: 13px; position: relative; animation-name: promoblock; animation-duration: 5s; animation-timing-function: linear; animation-iteration-count: infinite; animation-direction: alternate; animation-play-state: running; /* Firefox: */ -moz-animation-name: promoblock; -moz-animation-duration: 5s; -moz-animation-timing-function: linear; -moz-animation-delay: 2s; -moz-animation-iteration-count: infinite; -moz-animation-direction: alternate; -moz-animation-play-state: running; /* Safari Chrome: */ -webkit-animation-name: promoblock; -webkit-animation-duration: 5s; -webkit-animation-timing-function: linear; -webkit-animation-delay: 2s; -webkit-animation-iteration-count: infinite; -webkit-animation-direction: alternate; -webkit-animation-play-state: running; } div.img-block.video:after, div.img-block.video > .after { content: " "; display: block; height: 0; clear: both; visibility: hidden; } div.img-block video:hover { text-decoration: none; color: #757980; transform: scale(1.03); -webkit-transform: scale(1.03); -moz-transform: scale(1.03); -o-transform: scale(1.03); } Your browser does not support the video tag. CNews Forum 2017: Информационные технологии завтра



Мобильный банк «Открытие» назван лучшим в Центральной и Восточной Европе

Банк «Открытие» занял лидирующие позиции в рейтинге ведущих цифровых розничных банков России 2017 года, по версии международного журнала Global Finance. При этом «Открытие» победило сразу в 3 номинациях рейтинга по всему региону Центральной и Восточн...

Россия вошла в десятку стран с самой высокой кибербезопасностью

Исследователи Организации объединенных наций, подготовившие ежегодный доклад Global Cybersecurity Index, вывели Россию на десятое место в способности противостоять киберугрозам. Единственной страной, которая отвечает всем критериям защищенности от х...

Московский интернет вещей потребовал дополнительно 1,5 миллиарда

На модернизацию московской ИТ-системы коммерческого учета тепла, горячей воды и еще ряда коммунальных ресурсов город в ближайшее время дополнительно потратит порядка 1,5 млрд руб. Информация о тендере на модернизацию появилась на сайте госзакупок. За...

Никифоров: отсрочка «закона Яровой» нецелесообразна

Министр связи и массовых коммуникаций РФ Николай Никифоров заявил журналистам, что перенос вступления в силу «закона Яровой» на пять лет нецелесообразен, сообщает РБК....

Рынок стартапов в стагнации: Из-за Трампа никто не покупает дорогие компании

Несмотря на хорошее состояние рынка, большие ИТ-стартапы никто не покупает, сообщает ресурс TechCrunch. С начала нынешнего 2017 г. состоялась всего одна сделка по приобретению «единорога», то есть частной компании стоимостью около или более $1 млрд. ...

Комментарии

Нравится
Счетчики
хостинг от .masterhost Яндекс.Метрика

Главная | Новости | КАТАЛОГ | Контакты