Поиск

Облако тэгов

Android | Андроид | ОС Андроид | КПК | Коммуникатор | Андроид-смартфон | Motorola | Samsung | HTC | LG | программы | Acer | OS Android | планшет | HTC Hero | устройство под управлением Андроид | Dell | операционная система Андроид | Android 2.3 | Gigabyte | Android 2.2 | Google | Froyo | Gingerbread | Android SDK | Galaxy | Garmin-Asus | Dopod | HTC Tattoo | описание | Sony Ericsson | плеер | Android 3.0 Honeycomb | Nexus S | HTC Click | HTC Magic | Super AMOLED | Motorolla | OS Android 2.2 | i7500 | OS Android 2.1 | NVIDIA Tegra 2 | eLocity A7 | Galaxy S | Android KitKat | Lenovo | Android 2.1 | QUMO Go | Андроид КитКат | Андроид KitKat | Alcatel | Планшет | Android Market | Skype | Gsmart Rola | ОС Андроид 4.4 | Android 4.0 Ice Cream Sandwich | Android 3.2 Honeycomb | Android 3.1 Honeycomb | Android 1.1 Bender | Android 1.5 Cupcake | Android 2.0.1 Eclair | Android 2.0 Eclair | Android 1.6 Donut | Android 2.3.3 Gingerbread | Android 4.4 | Android 2.1 Eclair | программы для HTC | OS Android 4.4 | nVidia Tegra | Андроид 4.4 | Android 2.3 Gingerbread | Android 2.2 Froyo | Android 1.0 | update | HTC Legend | Moto Morrison | PC | LiveCD | виджеты | Lenovo Ophone | Samsung InstinctQ M900 | Nexus | GW880 | Sygic | программирование | Donut | андроид-нетбук | Agora | Yuhua | Android-market | flash | android virtual devace | Rachel | Xperia X3 | I7500 | Google Nexus One | Lenovo LePhone | конвертеры | калькуляторы | офис | Milestone | office | ридеры | Nvidia Tegra 2 | android | андроид | HTC Droid Eris | HTC Desire | Android-смартфон | i1 | Google Maps | Navitel | GT-I8520 | Kyocera Zio M6000 | Zeus | HighScreen | GW620 | Pabasonic |

Устройства на базе ОС Андроид

 
Новый троянец нацелился на Android-устройства с root-доступом
04.05.2012 09:30

Компания "Доктор Веб" рассказала о появлении новой вредоносной программы для операционной системы Android. Под ударом находятся владельцы мобильных устройств, использующие систему с повышенными привилегиями. Новый троянец распространяются злоумышленниками вместе с легитимными приложениями через популярные сайты-сборники программного обеспечения и использует следующий механизм работы: реализует принцип "матрешки", то есть, модифицированное приложение (детектируется Dr.Web как Android.MulDrop.origin.3) содержит другой программный пакет (apk-файл), который зашифрован. Фактически, первое приложение является дроппером - своеобразным контейнером, служащим для доставки других вредоносных программ.

root-virus

Создатели троянца в качестве основы для дроппера выбрали определенный тип приложений: системные утилиты, конфигураторы и тому подобное, поскольку для работы большинства из них требуются права администратора. Поэтому, когда после запуска такое приложение запрашивает root-доступ, пользователь может ничего не заподозрить. В случае успешного получения необходимых привилегий Android.MulDrop.origin.3 расшифровывает скрытый в нем apk-файл и помещает его в системный каталог (/system/app/ под именем ComAndroidSetting.apk). Данное приложение, добавленное в вирусные базы как Android.MulDrop.origin.4, также является дроппером. Как и Android.MulDrop.origin.3, он содержит зашифрованный apk-пакет. Троянец активируется после очередного запуска системы, расшифровывает и устанавливает скрытый внутри него программный пакет, который, в свою очередь, является троянцем-загрузчиком и детектируется как Android.DownLoader.origin.2.

Android.DownLoader.origin.2 также имеет функцию автозапуска. После старта системы он соединяется с удаленным сервером и получает список приложений, которые ему необходимо загрузить и установить. В этом списке могут находиться как другие вредоносные программы, так и вполне безобидные приложения. По словам "Доктор Веб", пользователи Dr.Web для Android Антивирус + Антиспам и Dr.Web 7.0 для Android Light защищены от действия этого вредоносногоПО. Чтобы минимизировать риск заражения, компания "Доктор Веб" призывает владельцев мобильных устройств на базе Android, по возможности, ограничиться при загрузке приложений официальным каталогом Google Play.

Статья с сайта mobile-review.com